Powered By Blogger

วันจันทร์ที่ 18 กรกฎาคม พ.ศ. 2554

30 ทิปเล็กน้อย ๆ ที่ไม่ควรมองข้าม

1. ในขณะที่คุณกำลังจะ Restart เครื่องใหม่ ก่อนที่จะกดปุ่ม OK ให้คุณกด Shift ค้างไว้ จะทำให้คุณ Restart ได้เร็วขึ้น
2. ในบาง Web Site หากคุณกด Ctrl ค้างไว้ และเลื่อน Scroll ที่ Mouse จะทำให้ตัวอักษรของ Web Site นั้นใหญ่ขึ้น
3. หากกดปุ่ม Refresh หรือ F5 แล้วยังเป็นข้อมูลเดิม ลองกด Ctrl + F5 รับรองจะได้ข้อมูลที่ใหม่ล่าสุดแน่ๆ
4. คุณสามารถเปิดไฟล์ Tips.txt ขึ้นมาเพื่ออ่านเทคนิคต่างๆ ได้ ซึ่งไฟล์นี้จะอยู่ใน c:\\windows ของคุณ
5. ในระหว่างที่คุณกำหลังใช้ งาน IE อยู่นั้น สามารถกดปุ่ม F4 เพื่อเป็นการเปิดดู URL List ในช่อง Address ได้เลย
6. การกดปุ่ม Esc ระหว่างการใช้ IE จะทำให้ IE ของคุณนั้นหยุดโหลดได้ โดยที่ไม่ต้องกดปุ่ม Stop
7. ระหว่างการใช้ IE สามารถกดปุ่ม Alt + D หรือ Ctrl + Tab เพื่อเข้า Address bar อย่างเร็วได้
8. คุณสามารถเพิ่มความเร็วให้กับ Internet ได้โดยทำการถอดสายเครื่องโทรศัพท์ ที่มีการต่อพ่วงอยู่กับสายที่ใช้ต่อ Internet ออก
9. คุณสามารถ ไปที่ Start -> Run และพิมพ์ว่า welcome กด Enter เพื่อเปิดหน้าต่างต้อนรับของ Windows ได้
10. ที่ Notepad หรือ ICQ หากคุณลืมเปลี่ยน Mode ภาษา ให้กดปุ่ม Ctrl + Back Space เพื่อแก้คำที่พิมพ์ผิดไปแล้ว
11. คุณสามารถ เปิด Folder Desktop อย่างรวดเร็ว โดย Start -> Run พิมพ์จุด (.) ลงไปแล้วกด Enter
12. ใน IE สามารถกด Space Bar เพื่อนเลื่อนหน้า Page ลงได้ ส่วนเลื่อนขึ้นคือ Shift + Space Bar
13. ใน Windows คุณไม่สามารถ สร้าง Folder ที่ชื่อ \"con\" ได้
14. ใน IE ที่ช่อง Address ปุ่ม Ctrl+Enter สามารถช่วยคุณ
ในการพิมพ์ URL ได้เร็วยิ่งขึ้น
15. การกด Ctrl ค้างเอาไว้ ตอนเวลา BOOT เครื่อง จะทำให้คุณไม่พลาด Startup Menu
16. คุณ สามารถปิดนาฬิกาที่ Taskbar ได้ โดยคลิกขวาที่ Task bar > Properties > เอาเครื่องหมาย Show Click ออก
17. หากคุณกด F11 ใน Windows Explorer จะช่วยให้มีการทำงานที่สะดวกขึ้น
18. ใน ICQ การส่ง Message หากคุณกด Ctrl+Enter จะสะดวก กว่าการ Click Mouse ที่ปุ่ม send
19. คุณ สามารถกด F2 เพื่อ ใช้ในการเปลี่ยนชื่อ Icon ต่างๆ ได้
20. การกด F5 ใน NotePad จะเป็นการแทรก เวลา และวันที่ ปัจจุบัน
21. การกด Windows + E จะเป็นเปิด Windows Explorer ขึ้นมา
22. เปิด System Properties อย่างรวดเร็วคือการกด Window + Pause Break
23. การย่อยทุกๆ หน้าต่างที่เปิดใช้งาน ให้ยุบไปให้หมด คือการกด Window + D ถ้าจะขยายคืนมาอีก ให้กดซ้ำ
24. การเคาะวรรคในโปรแกรม Dreamweaver คือ Shift + Ctrl + Space Bar ส่วนการเว้นบรรทัดคือ Shift + Enter
25. การ ลบไฟล์แบบ ไม่เก็บไว้ใน Recycle Bin คือการกด Shift + Delete
26. การก ด Shift ค้างไว้ เวลาใส่แผ่น CD-Rom จะเป็นการไม่ให้มันเปิด Autorun ของแผ่น CD-Rom นั้นขึ้นมา
27. การ Restart เครื่องอย่างเร็ว คือไปที่ Start -> Shut Down... -> Restart จากนั้น ก่อนที่จะ OK ให้กด Shift ค้างเอาไว้
28. ในระหว่างใช้ Browser คุณสามารถกดปุ่ม Space Bar เพื่อเลื่อนหน้าลง และ Shift + Space Bar เพื่อนเลื่อนหน้าขึ้นได้
29. กด Shift + คลิก จะเป็นการเปิดหน้าต่างขึ้นมาใหม่ โดยไม่ต้อง back กลับ
30. คุณสามารถ ไปที่ Start -> Run และพิมพ์ว่า hwinfo /ui กด Enter เพื่อดูรายงานต่างๆ ของ HardWare

วันศุกร์ที่ 8 กรกฎาคม พ.ศ. 2554

คำศัพท์ สำหรับผู้ใช้งานคอมพิวเตอร์

เพื่อให้เข้าใจการใช้งานคอมพิวเตอร์


เพื่อเป็นแนวทางในการเรียนรู้การใช้งานคอมพิวเตอร์ ทางเราจึงได้รวบรวมคำศัพท์ต่างๆ เกี่ยวกับคอมพิวเตอร์ ซึ่งส่วนใหญ่จะเป็นเรื่องเกี่ยวกับฮาร์ดแวร์ หรือชิ้นส่วนของคอมพิวเตอร์เป็นหลัก ทั้งนี้เวลาใช้งาน หรือเรียกอุปกรณ์/ชิ้นส่วนนั้นๆ จะได้มีแนวทางและเข้าใจเหมือนกัน


คำศัพท์ เกี่ยวกับคอมพิวเตอร์

  • การ์ดจอ
    • อุปกรณ์ที่ใช้สำหรับการจัดการให้เกิดการแสดงผลบนหน้าจอคอมพิวเตอร์
  • คีย์บอร์ดหรือแป้นพิมพ์ (Keyboard)
    • อุปกรณ์ในการสั่งงานคอมพิวเตอร์อย่างหนึ่ง ในรูปแบบของการพิมพ์
  • คอมโบไดรซ์ (Combo-Drive)
    • อุปกรณ์สำหรับอ่าน/เขียนแผ่น CD แต่ไม่รองรับการเขียนแผ่น DVD แต่อ่านแผ่น DVD ได้
  • คอมพิวเตอร์เคส (Computer Case)
    • ตัวเครื่องที่หุ้มห่อชิ้นส่วนของคอมพิวเตอร์
  • เครื่องพิมพ์ (Printer)
    • อุปกรณ์ที่ใช้สำหรับพิมพ์งานจากคอมพิวเตอร์ออกมาทางกระดาษ เครื่องพิมพ์มีหลายชนิดได้แก่ เลเซอร์, หัวเข็ม, แบบพ่นหมึก เป็นต้น
  • ซอร์ฟแวร์?(Software)
    • โปรแกรมในการใช้งาน เพื่ออย่างใดอย่างหนึ่ง
  • ซีดีรอมไดรซ์ (CD-ROM Drive)
    • อุปกรณ์ที่ใช้สำหรับอ่าน/เขียนแผ่น CD/DVD ทั้งนี้ขึ้นกับรุ่นที่ใช้งานว่ารองรับการอ่าน/เขียนแผ่น CD ประเภทไหนบ้าง
  • ซีอาร์ที มอนิเตอร์?(CRT Monitor)
    • จอภาพประเภทหนึ่ง ที่มีลักษณ์เหมือนจอโทรทัศน์รุ่นเก่า
  • ซีพียู (CPU)
    • หน่วยความผล หรือสมองของคอมพิวเตอร์
  • พอร์ต (Port)
    • ช่องทางสื่อสารของคอมพิวเตอร์ พอร์ตมีหลายอย่างเช่น Serial Port, Parallel Port, USB Port เป็นต้น
  • พาวเวอร์ซัฟฟลาย (Power Supply)
    • อุปกรณ์ในการควบคุมและจ่ายกระแสไฟภายในคอมพิวเตอร์
  • แฟลชไดรฟ์ (Flash Drive)
    • อุปกรณ์ในการจัดเก็บข้อมูลในรูปแบบแฟลช แบบเคลื่อนย้ายได้ มีขนาดเล็ก พกพาได้สะดวก เชื่อมต่อกับคอมพิวเตอร์ผ่านทางพอร์ต USB
  • เม้าส์ (Mouse)
    • อุปกรณ์ในการสั่งงานคอมพิวเตอร์อย่างหนึ่ง ในรูปแบบของการคลิก
  • เมนด์บอร์ด/มาสเตอร์บอร์ด (Mainboard / Masterboard)
    • อุปกรณ์ภายในคอมพิวเตอร์ ซึ่งเป็นจุดศูนย์รวมการเชื่อมต่อของอุปกรณ์ทุกชิ้นของคอมพิวเตอร์
  • ยูพีเอส (UPS)
    • อุปกรณ์ที่ช่วยป้องกันไฟฟ้าดับ มีแบตเตอรี่ในตัว ในเชื่อมต่อกับคอมพิวเตอร์หรืออุปกรณ์ไฟฟ้าอื่นๆ
  • ยูเอสบี (USB)
    • ช่องทางการสื่อสารระหว่างอุปกรณ์ต่างๆ กับคอมพิวเตอร์ที่นิยมใช้งานมากที่สุด
  • สแกนเนอร์ (Scanner)
    • อุปกรณ์ในการสแกนภาพจากสิ่งต่างๆ เข้าไปเก็บในคอมพิวเตอร์ในรูปแบบของไฟล์ (คล้ายการถ่ายภาพ)
  • เว็บแคม (Web Cam)
    • เป็นอุปกรณ์ในการสื่อสารในรูปแบบวีดีโอ สามารถสื่อสารผ่านทางอินเตอร์เน็ตแบบเห็นภาพเคลื่อนไหวได้
  • หน่วยความจำ (RAM)
    • หน่วยความจำที่ใช้สำหรับการประมวลผลข้อมูล
  • แอลซีดี มอนิเตอร์?(LCD Monitor)
    • จอภาพประเภท แอลซีดี มีขนาดบาง ประหยัดพลังงาน
  • ฮาร์ดดิกส์ (Harddisk)
    • อุปกรณ์ในการเก็บข้อมูลที่สำคัญที่สุดของคอมพิวเตอร์
  • ฮาร์ดแวร์ (Hardware)
    • อุปกรณ์หรือชิ้นส่วนทั้งหมดของคอมพิวเตอร์ที่สามารถจับต้องได้ รวมทั้งภายนอกและภายในตัวเครื่องด้วย
?

เหตุผลที่คอมพิวเตอร์ของเรายังติดไวรัสอยู่

คอมพิวเตอร์คุณติดไวรัสหรือเปล่า

ทำไม ทั้งๆ ที่เราติดตั้งโปรแกรมแอนตี้ไวรัสแล้ว คอมพิวเตอร์ของเรายังติดไวรัสอยู่ มีหลากหลายเหตุผลที่หลายๆ คนอาจมองข้าม วันนี้ เรามารวบรวมเหตุผลที่ำทำให้คอมพิวเตอร์ของเรายังติดไวรัส เผื่อเอาไว้ให้เพื่อนๆ ได้นำไปปฏิบัติและป้องกัน เชื่อว่า จะสามารถลดปัญหาไวรัสได้ในระดับหนึ่งอย่างแน่นอน ไม่เชื่อ ลองทำตามกันดูและหลีกเลี่ยงการปฏิบัติการกระทำบางอย่าง

เหตุผลที่คอมพิวเตอร์ของเรายังติดไวรัส

  1. ติดตั้งโปรแกรมแอนตี้ไวรัส แต่ม่ได้มีการอัพเดท
  2. ระบบปฏิบัติการ หรือส่วนใหญ่ใช้ Windows ยังเป็นเวอร์ชั่นเก่าอยู่ เช่น Windows 98, Windows ME, Windows 2000 เป็นต้น เวอร์ชั่นเหล่านี้ ทาง Microsoft ได้เลยการพัฒนาไปแล้ว ดังนั้น ถ้าคุณยังใช้ระบบปฏิบัติการเวอร์ชั่นเหล่านี้ โอกาสเสีียงก็สูงกว่าเวอร์ชั่นใหม่ๆ
  3. ไม่มีการอัพเดทระบบปฏิับัติการ หรือที่ Microsoft เีรียกว่า Windows Updated ซึ่งจะต้องทำอย่างสม่ำเสมอ เพราะการอัพเดท Windows ทาง Microsoft จะพยายามปิดช่องโหว่งของโปรแกรม ซึ่งจะทำให้ลดปัญหาไวรัสได้ในระดับหนึ่งเลบทีเดียว..
  4. ใช้ระบบปฏิบัติการแบบไม่ต้องจ่ายเงิน หรือประเภทแผ่นละร้อยบาท อันนี้อันตรายมากๆ เพราะจะไม่สามารถอัพเดทโปรแกรมให้ทันสมัยได้
  5. แบ่งปันข้อมูล ทาง Flash Drive จากคอมฯ เครื่องอื่นๆ อันนี้สำคัญมาก เพราะโอกาสติดสูงมาก เครื่องที่คุณนำ Flash Drive ไปใช้งานร่วมกัน อาจไม่มีระบบป้องกันไวรัสที่อัพเดท
  6. ใช้โปรแกรมสื่อสาร ประเภท IM (Instant Messaging) อาจได้ของขวัญเป็นไวรัสง่ายๆ โดยเฉพาะถ้าคุณมีการ download ไฟล์ที่แนบมา
  7. ถ้ายังไม่สามารถหลีกเลี่ยงการใช้อีเมลได้ ก็ต้องระวัง โดยเฉพาะกับอีเมลหลอกลวง
  8. ติดตั้งโปรแกรมแบบไม่ถูกต้องตามกฏหมาย มักได้ของแถมเป้นไวรัสประเภท Trojan
  9. ม่ใ่ส่ Password Windows แค่ใส่รหัสผ่านให้กับ Windows ก็ช่วยลดปัญหาได้แล้วครับ
ลองสำรวจการใช้คอมพิวเตอร์ของคุณเอง มีข้อใดตรงกับการใช้งานของคุณหรือไม่่ ถ้ามีสักข้อ นั่นหมายความว่า คอมฯ ของคุณเสี่ยงกับการติดไวรัสอยู่ครับ

โทรจันไวรัสแพร่กระจายผ่าน"เมาส์"ได้

[เอ.อาร์.ไอ.พี, www.arip.co.th] รายงานข่าวเช้านี้ อาจจะทำให้คุณผู้อ่านเว็บไซต์ arip หลายๆ ท่านต้องแอบหวั่นใจเล็กๆ เป็นแน่ เมื่อ Netragard บริษัทผู้เชี่ยวชาญระบบรักษาความปลอดภัยบนคอมพิวเตอร์ได้ทดลองแฮค "เมาส์" ที่เราใช้งานกันอยู่ทุกวันนี้ให้มันสามารถแพร่กระจายโทรจันไวรัส หรือมัลแวร์ต่างๆ ได้ นอกเหนือจากการที่ตัวคุณเองจะพลัดหลงเข้าไปในเว็บไซต์อันตราย หรือเสียบแฟลชไดรฟ์ที่ติดไวรัส...โอ้ว พระเจ้า จอร์จช่วยซาร่าด้วย!!!



Netragard ได้ทดลองปรับแต่งฮาร์ดแวร์ของ"เมาส์"ที่เราใช้เสียบเข้ากับพอร์ต USB ใช้งานทุกเมื่อเชื่อวันให้มันสามารถแพร่กระจายมัลแวร์เข้าไปในเครือข่ายคอมพิวเตอร์ได้อย่างง่ายดาย "เมาส์ที่เราดัดแปลงภายในจะได้รับการติดตั้งไมโครคอนโทรลเลอร์ ไมโครยูเอสบีฮับ สายเคเบิ้ลมินิยูเอสบี แฟลชไดรฟ์ขนาดเล็ก และ"มัลแวร์"ที่ใช้แพร่กระจาย ซึ่งในความเป็นจริงอาจจะไม่ต้องเป็นเมาส์ แต่เป็นอุปกรณ์ที่ผู้ใช้นำไปเสียบกับพอร์ตยูเอสบีได้โดยไม่สงสัยในตัวมัน โดยทันทีที่ผู้ใช้เสียบเมาส์อันตรายเข้ากับคอมพิวเตอร์ มัลแวร์ที่ทำขึั้นมาโดยเฉพาะก็จะติดเข้าไป และแพร่กระจายตัวเองต่อไปยังคอมพิวเตอร์เครื่้องอื่นๆ บนเครือข่ายต่อไป" Netragard กล่าว

ในโครงการทดลองนี้ ทางบริษัท Netragard ใช้เมาส์ Logitech USB โดยติดตั้งอุปกรณ์ทั้งหมดข้างต้นไว้ภายใน ซึ่งแน่นอนว่า ภายในตัวมันจะมีแฟลชไดรฟ์ยูเอสบีขนาดเล็กที่เก็บมัลแวร์ไว้ภายใน อย่างไรก็ตาม แม้แฟลชไดรฟ์ดังกล่าวจะไม่ได้ใส่เข้าไปในเมาส์ Netragard กล่าวว่า มันก็ยังสามารถดึงมัลแวร์จากเว็บไซต์แทนได้ นอกจากนี้ ทางบริษัทยังพยายามทดลองทำให้มัลแวร์ที่อยู่ใน"เมาส์"หลุดรอดจากการไล่จับของแอนตี้ไวรัสซอฟต์แวร์อีกด้วย โดยเฉพาะไดอะล็อกบ๊อกซ์ที่โผล่ขึ้นมาให้ผู้ใช้ตอบว่า ยอมให้เชื่อมต่อกับอุปกรณ์ตัวนี้ หรือไม่ ซึ่งหากผ่านตรงนี้ไปได้ ผู้ใช้จะไม่ทันสังเกตอาการผิดปกติใดๆ ได้เลย Netragard ได้ทดลองส่งเมาส์ไปยังเป้าหมาย โดยอ้างว่าเป็นโปรโมชั่น เพื่อหลอกล่อให้เหยื่อใช้มัน ไม่เกินสามวัน ทางบริษัทก็พบมัลแวร์ที่อยู่ในเมาส์ตัวดังกล่าวส่งข้อมูลกลับมายังบริษัท ทั้งหมดนี้ Netragard พยายามที่จะพิสูจน์ให้ตระหนักว่า ฮาร์ดแวร์ที่ดูเหมือนไม่มีภัยอะไร สามารถใช้เป็นพาหะในการแพร่กระจายโค้ดอันตรายได้เหมือนกัน
ข้อมูลจาก: Netragard

8 อาการบอกเหตุคอมพิวเตอร์ติด Spyware

ในบ้านเรายังคงพบกับเรื่องของ Spyware บ่อยครั้ง ซึ่งเกิดจากการซุกซน ปนอยากรู้อยากเห็นชอบลองของใหม่ ชอบใช้ของฟรี

งาน นี้เลยมีของแถมมาให้ด้วย โปรแกรมต่างๆ ที่หาได้ง่ายๆ บนอินเทอร์เน็ตนั้น ดูแล้ว ช่างหาได้ง่ายดาย เหมือนขนมหวาน เพียงแต่ใช้อาจารย์กูเกิ้ลหาเท่านั้น ออกมายาวเป็นกิโล เลือกได้ดั่งใจ เหตุนี้เองจึงเป็นที่มาของ Spyware

แล้วเราจะรู้ได้อย่างไรว่ามี วิธีการสังเกตุนั้น ดูไม่ยากครับ มีวิธีการสังเกตุดังนี้

1. ที่เมนูบาร์ มีแถบคำสั่งเพิ่มขึ้นมา เช่น Search เป็นต้น และมีชื่อของบริษัทที่เป็นต้นทางติดขึ้นมาโดยมีสีสันสวยงาม
2. ที่ทาสก์บาร์ จะปรากฎไอคอนแปลกตา ที่เราไม่เคยเห็น
3. มักจะมีป๊อปอัพโฆษณา ขึ้นมาเป็นระยะ ๆ
4. คอมพิวเตอร์จัดการหมุนโมเด็มเองโดยอัตโนมัติ
5. แบนด์วิดธ์ที่ใช้ส่งข้อมูลออกไปจากเครื่องเรามีปริมาณมาก
6. หน้าหลักของเว็บไซต์ที่เราตั้งไว้ที่ internet option เปลี่ยนไปเป็นชื่ออื่น หรือเป็น about blank แต่เมื่อเรียกใช้งาน กลับส่งเราไปเว็บไซต์อื่นที่เจ้า Spyware เตรียมไว้
7. เครื่องทำงานช้าลง
8. เครื่องมักเปิดหน้าเว็บไซต์ที่เราไม่ได้เรียกขึ้นมา

วันศุกร์ที่ 1 กรกฎาคม พ.ศ. 2554

รวมคำสั่ง DOS

คำสั่ง dos 1. DIR
เป็นคำสั่งในการเรียกดูชื่อและรายละเอียดแฟ้มข้อมูล (file) ในแผ่น
รูปแบบ
d: ระบุไดร์ฟของแผ่น
filename ชื่อแฟ้มข้อมูลที่ต้องการค้นหา
.ext ส่วนขยายของชื่อแฟ้มข้อมูลที่ต้องการค้นหา
/P แสดงทีละจอภาพ
/W แสดงเฉพาะรายชื่อ
ตัวอย่างคำสั่ง DIR
C:>DIR
C:>DIR WINDOWS
C:>DIR WINDOWS /P
C:>DIR WINDOWS /W
C:>DIR D:
C:>DIR WINDOWS*.EXE
C:>DIR t*.???
คำสั่ง DOS (ต่อ)
2. PROMPT
เป็นคำสั่งในการเปลี่ยนเครื่องหมายเตรียมพร้อม (DOS Prompt)
รูปแบบ
โดยใช้เครื่องหมาย $ นำหน้าอักษรต่อไปนี้
ตัวอย่างคำสั่ง PROMPT


C:>PROMPT $n (แสดงไดร์ฟ)
C:>PROMPT $g (แสดงเครื่องหมาย >)
C:>PROMPT $d$q (แสดงวันที่และตามด้วยเครื่องหมาย = )
C:>PROMPT $p$g (แสดงชื่อpathและตามด้วยเครื่องหมาย > )
โครงสร้างต้นไม้ (tree structure)
คำสั่ง DOS (ต่อ)
3. MD หรือ MKDIR
เป็นคำสั่งในการสร้างไดเรคทอรี เป็นคำย่อมาจาก MaKe DIRectory
รูปแบบ
ตัวอย่างเช่น
D:>MD SUB1
D:>MD SUB2
D:>MD SUB1SUB11
คำสั่ง DOS (ต่อ)
4. CD
เป็นคำสั่งในการย้ายการทำงานเข้าสู่ไดเรคทอรี เป็นคำย่อมาจาก Change Directory
รูปแบบ
ตัวอย่างเช่น
D:>CD SUB1
D: SUB1>CD SUB11
คำสั่ง DOS (ต่อ)
CD.. เป็นย้ายออกจากไดเรคทอรีปัจจุบัน 1 ขั้น
คำสั่ง DOS (ต่อ)
D:>CD SUB1SUB11
CD ย้ายกลับมาที่ root directory
คำสั่ง DOS (ต่อ)
5. RD
เป็นคำสั่งในการลบไดเรคทอรี ย่อมาจาก ReMove DIRectory
รูปแบบ

ตัวอย่างเช่น
D:>RD SUB2
คำสั่ง DOS (ต่อ)
6. TREE
เป็นคำสั่งในการขอดูโครงสร้างไดเรคทอรี
รูปแบบ
/F แสดงชื่อไฟล์ด้วย
ตัวอย่างเช่น
D:>TREE /F
D:>TREE SUB1
คำสั่ง DOS (ต่อ)
7. COPY CON
เป็นคำสั่งในการสร้างแฟ้มข้อมูล (โดยรับข้อมูลจากคีย์บอร์ด แล้วจบด้วย Ctrl+Z ตามด้วย Enter)
รูปแบบ
ตัวอย่างเช่น
D:>COPY CON SUB1test1.txt
พิมพ์ This is test
คำสั่ง DOS (ต่อ)
8. COPY
เป็นคำสั่งในการสำเนาแฟ้มข้อมูล
รูปแบบ


ตัวอย่างคำสั่ง COPY
D:>COPY SUB1test1.txt C:exam1.txt
สั่ง D:>DIR C:exam1.txt

D:>COPY C:exam1.txt C:exam2.txt
สั่ง D:>DIR C:

D:>COPY C:ex???.txt D:SUB1SUB11
สั่ง D:>DIR SUB1SUB11
คำสั่ง DOS (ต่อ)
9. REN
เป็นคำสั่งในการเปลี่ยนชื่อแฟ้มข้อมูล (ไฟล์ยังคงเก็บอยู่ที่เดิม)
รูปแบบ
ตัวอย่างเช่น
D:>REN SUB1test1.txt new.txt
สั่ง D:>DIR SUB1

D:>REN SUB1SUB11*.txt *.bat
สั่ง D:>DIR SUB1SUB11
คำสั่ง DOS (ต่อ)
10. DEL
เป็นคำสั่งในการลบแฟ้มข้อมูล DELย่อมาจาก DELete
รูปแบบ
ตัวอย่างเช่น
D:>DEL C:exam1.txt
สั่ง D:>DIR C:

D:>DEL SUB1SUB11?????.bat
สั่ง D:>DIR SUB1SUB11
คำสั่ง DOS (ต่อ)
11. TYPE
เป็นคำสั่งในการขอดูข้อมูลในไฟล์
รูปแบบ

ตัวอย่างเช่น
D:>TYPE SUB1new.txt

คำสั่ง DOS (ต่อ)
12. DATE
เป็นคำสั่งในการขอดูหรือแก้ไขวันที่ ตามรูปแบบ mm-dd-yy
รูปแบบ

13. TIME
เป็นคำสั่งในการขอดูหรือแก้ไขเวลา ตามรูปแบบ hh-mm[:ss[.xx]]
รูปแบบ

คำสั่ง DOS (ต่อ)
14. VER
เป็นคำสั่งในการขอดูเวอร์ชันของ DOS ที่ใช้
รูปแบบ

15. VOL
เป็นคำสั่งในการขอดูชื่อแผ่น (volume label)
และหมายเลขประจำแผ่นข้อมูล (serial number)
รูปแบบ

คำสั่ง DOS (ต่อ)
16. LABEL
เป็นคำสั่งในการขอดูหรือแก้ไขชื่อแผ่น
รูปแบบ

ตัวอย่างเช่น
D:>LABEL
พิมพ์ diligence

ตัวอย่างDOS
จงทำการสร้างโครงสร้างต่อไปนี้
ตัวอย่างDOS (ต่อ)
1.ให้สร้างfileที่ชื่อTest ใน drive D โดยกำหนดให้มีข้อมูลเป็นดังนี้
LAB204105

คำสั่งที่ใช้ D:>COPY CON test
จบการป้อนข้อมูลด้วยการกด CTRL+Z แล้ว Enter

ตัวอย่างDOS (ต่อ)
2.สร้างdirectory XXX
คำสั่งที่ใช้คือ D:>MD XXX

3.ย้ายการทำงานเข้าสู่ directory XXX
คำสั่งที่ใช้คือ D:>CD XXX


ตัวอย่างDOS (ต่อ)
4.สร้างdirectory YYY
คำสั่งที่ใช้คือ D: XXX >MD YYY

5.ย้ายการทำงานเข้าสู่ directory YYY
คำสั่งที่ใช้คือ D: XXX >CD YYY


ตัวอย่างDOS (ต่อ)
6.สร้างdirectory ZZZ
คำสั่งที่ใช้คือ D: XXXYYY>MD ZZZ

7.ย้ายการทำงานกลับไปยัง root directory
คำสั่งที่ใช้คือ D: XXXYYY>CD


ตัวอย่างDOS (ต่อ)
8. สำเนาไฟล์ Test ไปไว้ใน directory YYY ใช้ชื่อ Test1
คำสั่งที่ใช้คือ D: >COPY Test XXXYYYTest1

9.แสดงโครงสร้างของ directory และ file ที่สร้างขี้นจากคำสั่ง DOS
คำสั่งที่ใช้คือ D: >TREE /F
----------------------------------------------
DOS และการใช้งานคำสั่งทั่วไป (Internal DOS Command)
คำสั่งทั่วๆ ไปของ DOS ที่จำเป็นแก่การติดตั้งระบบปฏิบัติการ รู้จักคำสั่งภายใน และภายนอก ไฟล์ไหนของ DOS ทำหน้าที่ไหน? สามารถใช้คำสั่งเหล่านี้ในการแก้ไขปัญหาเบื้องต้นได้
ทำความรู้จักกับ DOS
การเข้าสู่ DOS
รูปแบบคำสั่งพื้นฐานของ DOS
Command line argument และ Switch ต่าง ๆ
การดู Help ของ คำสั่ง DOS
คำสั่งภายใน Command.com
คำสั่ง DIR
คำสั่ง Copy / Copy ไฟล์ , Copy ไฟล์พร้อมเปลี่ยนชื่อ , Copy ออก พอร์ตก็ได้ , copy กับ Console
คำสั่ง Move
คำสั่ง Delete, Del
คำสั่ง Type
คำสั่ง CD การเปลี่ยนตำแหน่ง Directory
คำสั่ง MD, RD , MKDIR, RMDIR
การเปลี่ยนไปทำงานกับ Drive ต่าง ๆ
คำสั่ง Ren, Rename
คำสั่ง DOS ภายนอก และ Software for DOS
วัตถุประสงค์ / คำสั่งภายนอกที่จำเป็นแก่การใช้งานในการติดตั้ง และวิเคราะห์โปรแกรมและ Hardware ทั่วๆ ไป คำสั่งเหล่านี้แยกต่างหากจาก Command.com จึงต้อง Copy ไฟล์เหล่านี้ไว้ก่อนใช้งาน
คำสั่ง DOS ต่าง ๆ เพิ่มเติม
คำสั่ง Deltree / ลบทีละ Directory
และไฟล์ที่จำเป็นต้องใช้ในการ Sys เช่น Sys.com , Command.com
คำสั่ง PATH / ช่วยให้เข้าถึงไฟล์ หรือโปรแกรมได้จากทุกที่
คำสั่ง Ver / ใช้ตรวจสอบ Version ของ DOS
คำสั่ง Type / ใช้แสดงข้อมูลในไฟล์
คำสั่ง Debug / ใช้ในการเปิดดู และแก้ระบบโปรแกรม
โปรแกรม Edit / Editor ตัวเก่งแถมมากับ DOS
โปรแกรม Scandisk / ตรวจซ่อม Disk บน DOS
คำสั่ง Diskcopy / สำหรับ Copy แผ่น Disk แบบแผ่นต่อแผ่น
คำสั่ง Xcopy / ลูกเล่นเหนือกว่า Copy ธรรมดา
คำสั่ง Mode / ปรับความเร็วในการสื่อสารผ่าน Port
คำสั่ง Attrib / สำหรับแก้ Attribute ของไฟล์
การเบรคคำสั่ง DOS ด้วย Ctrl+C
การสร้างแผ่น BOOT ด้วย DOS
สร้างแผ่น Boot ด้วย Windows
สร้างแผ่น Boot โดยการ Copy จากแผ่นอื่น
Boot ของ OS ต่าง ๆ / Boot Dos6.22, 98, ME
Error ชนิดต่าง ๆ จาก DOS
Bad Command or filename
Invalid drive specification
Etc...
การออกไปยัง DOS โดยผ่าน Windows
การหาตัว Install , Setup
หลักการหาไฟล์ Serial, Readme, คู่มืออื่นๆ
การเดา CD-Key
หลักการหาไฟล์ Crack /ความรู้เรื่อง Copy protection, Hardlock, Softlock
ทบทวนการใช้ DOS และประยุกต์ใช้งาน

การใช้ EDIT.COM
โปรแกรมอิดิเตอร์มาตรฐาน
การใช้ Scandisk บน DOS
ใช้ซะก่อนจะเข้า Windows , การ Disable เมื่อ Scandisk ขึ้นทุกครั้ง ที่ Boot เครื่องไม่ยอมหาย
การติดตั้ง ใช้งานโปรแกรม DOS ที่ไม่มีตัวติดตั้ง
เตรียมโฟลเดอร์ และ Copy ไฟล์อย่างไร
--------------------------------------------------------------
ความจำเป็นในการใช้ (Dos) ยังคงมีอยู่ แม้ว่าในปัจจุบันบทบาทของมันจะเริ่มลดลงไปมากหลังจาก Windows เริ่มมีความสมบูรณ์และมีสิ่งอำนวยความสะดวกมาให้ชนิดที่ไม่ต้องพึ่งดอสเลย แต่ถ้าเมื่อไรเครื่องของคุณยังไม่มี Windows หรือเข้าไปใช้งาน Windows ไม่ได้ คำสั่งดอสก็มีความจำเป็นอย่างยิ่ง เพราะการใช้คำสั่งดอสจะช่วยแก้ปัญหาต่าง ๆ ได้เช่นการ การซ่อมแซมไฟล์ที่เสีย ก๊อปปี้ไฟล์ข้อมูล แก้ปัญหา Bad Sector ฯลฯ ดังนี้เราควรทราบคำสั่งบางคำสั่งที่จำเป็นไว้บ้างเพื่อนำไปใช้งานในยามฉุก เฉิน
Dos ย่อมาจาก Disk Operating System เป็นระบบปฎิบัติการรุ่นแรก ๆ ซึ่งการทำงานของเครื่องคอมพิวเตอร์จะมีการทำงานบนระบบปฎิบัติการดอสเป็นหลัก โดยการทำงานส่วนใหญ่จะเป็นการทำงานโดยการใช้คำสั่งผ่านบรรทัดคำสั่ง (Command Line) ที่นิยมใช้กันคือ MS-Dos ซึ่งต่อมาระบบปฎิบัติการดอสจะถูกซ่อนอยู่ใน Windows ลองมาดูกันว่าคำสั่งไหนบ้างที่เราควรรู้จักวิธีใช้งาน

CD คำสั่งเข้า-ออก ในไดเร็คทอรี่
CD (Change Directory) เป็นคำสั่งที่ใช้ในการเปลี่ยนไดเร็คทอรี่ในโหมดดอส เช่น ถ้าต้องการรัน คำสั่งเกมส์ที่เล่นในโหมดดอส ซึ่งอยู่ในไดเร็คทอรี MBK ก็ต้องเข้าไปในไดเร็คทอรีดังกล่าวเสี่ยก่อนจึงจะรันคำสั่งเปิดโปรแกรมเกมส์ ได้
รูปแบบคำสั่ง
CD [drive :] [path]
CD[..]
เมื่อเข้าไปในไดเร็คทอรีใดก็ตาม แล้วต้องการออกจากไดเร็คทอรีนั้น ก็เพียงใช้คำสั่ง CD เท่านั้นแต่ถ้าเข้าไปในไดเร็คทอรีย่อยหลาย ๆ ไดเร็คทอรี ถ้าต้องการออกมาที่ไดรว์ซึ่งเป็นระดับสูงสุด ให้ใช้คำสั่ง CD เพราะคำสั่ง CD.. จะเป็นการออกจากไดเร็คทอรีได้เพียงลำดับเดียวเท่านั้น
ตัวอย่างการใช้คำสั่ง


CD
กลับไปที่ Root ระดับสูงสุด เช่น ถ้าเดิมอยู่ที่ C:>docsdata> หลังจากใช้คำสั่งนี้ก็จะย้อนกลับไปที่ C: >

CD..
กลับไปหนึ่งไดเร็คทอรี เช่น ถ้าเดิมอยู่ที่ C:windowscommand> หลังจากนั้น ใช้คำสั่งนี้ก็จะก็จะย้อนกลับไปที่ C:windows>

CHKDSK (CHECK DISK) คำสั่งตรวจเช็คพื้นที่ดิสก์
CHKDSK เป็นคำสั่งที่ใช้ในการตรวจสอบข้อมูลของหน่วยความจำ และการใช้งานดิสก์หรือฮาร์ดดิสก์ การรายงานผลของคำสั่งนี้จะเข้าไปตรวจสอบพื้นที่ไดเร็คทอรี และ FAT ของดิสก์ หรือไฟล์ เพื่อหาข้อมผิดพลาดของการเก็บบันทึก ถ้า CHKDSK พบว่ามี Lost Cluster จะยังไม่แก้ไขใด ๆ นอกจากจะใช้สวิตซ์ /f กำหนดให้ทำการเปลี่ยน Lost Cluster ให้เป็นไฟล์ที่มีชื่อไฟล์เป็น FILE0000.CHK ถ้าพบมากว่า 1 ไฟล์ อันต่อไปจะเป็น FILE0002.CHK ไปเรื่อย ๆ นอกจากนี้ยังสามารถรายงานปัญหาที่ตรวจพบได้อีก อย่างเช่น จำนวน Bad Sector , Cross-ling Cluster (หมายถึง Cluster ที่มีไฟล์มากกว่าหนึ่งไฟล์แสดงความเป็นเจ้าของ แต่ข้อมูลใน Cluster จะเป็นของไฟล์ได้เพียงไฟล์เดียวเท่านั้น)
รูปแบบคำสั่ง
CHKDSK [drive:][[path]filename] [/F] [/V]
[drive:][path] กำหนดไดรว์ และไดเร็ทอรีที่ต้องการตรวบสอบ
filename ชื่อไฟล์ที่ต้องการให้ตรวจสอบ
/F สั่งให้ Fixes Errors ทันทีที่ตรวจพบ
/V ขณะที่กำลังตรวจสอบ ให้แสดงชื่อไฟล์และตำแหน่งของดิสก์บนหน้าจอด้วย
ตัวอย่างการใช้คำสั่ง

C:WINDOWS>CHKDSK D: ตรวจสอบข้อมูลการใช้งานดิสก์ในไดรว์ D
C:>CHKDSK C: /F ตรวจสอบ ไดรว์ C พร้อมกับซ่อมแซมถ้าตรวจเจอปัญหา

COPY คำสั่งคัดลอกไฟล์
Copy เป็นคำสั่งที่ใช้ในการคัดลอกไฟล์ จากไดเร็คทอรีหนึ่งไปยังไดเร็คทอรีที่ต้องการ คำสั่งนี้มีประโยชน์มากควรหัดใช้ให้เป็น เพราะสามารถคัดลอกไฟล์ได้ยามที่ Windows มีปัญหา
รูปแบบคำสั่ง
COPY [Source] [Destination]
ตัวอย่างการใช้คำสั่ง

C:COPY A:README.TXT คัดลอกไฟล์ชื่อ README.TXT จากไดรว์ A ไปยังไดรว์ C
C:COPY README.TXT A: คัดลอกไฟล์ชื่อ README.TXT จากไดรว์ C ไปยังไดรว์ A
C:INFOCOPY A:*.* คัดลอกไฟล์ทั้งหมดในไดรว์ A ไปยังไดเร็คทอรี INFO ในไดรว์ C
A:COPY *.* C:INFO คัดลอกไฟล์ทั้งหมดในไดรว์ A ไปยังไดเร็คทอรี INFO ในไดรว์ C

DIR คำสั่งแสดงไฟล์และไดเร็คทอรีย่อย
เป็นคำสั่งที่ใช้แสดงรายชื่อไฟล์และไดเร็คทอรี คำสั่งนี้ถือเป็นคำสั่งพื้นฐานที่ต้องใช้อยู่เป็นประจำ เพื่อจะได้รู้ว่าในไดรว์หรือไดเร็คทอรีนั้น ๆ มีไฟล์หรือไดเร็คทอรีอะไรอยู่บ้าง
รูปแบบคำสั่ง
DIR /P /W
/P แสดงผลทีละหน้า
/W แสดงในแนวนอนของจอภาพ
ตัวอย่างการใช้คำสั่ง

C:>DIR ให้แสดงรายชื่อไฟล์ และไดเร็คทอรีทั้งหมดในไดรว์ C
C:>DIR /W ให้แสดงรายชื่อไฟล์ และไดเร็คทอรีทั้งหมดในไดรว์ C ในแนวนอน
C:>INFODIR /P ให้แสดงรายชื่อไฟล์ และไดเร็คทอรีย่อยในไดเร็คทอรี INFO โดยแสดงทีละหน้า
C:>INFODIR *.TEX ให้แสดงรายชื่อไฟล์ทั้งหมดในไดเร็คทอรี INFO เฉพาะที่มีนามสกุล TXT เท่านั้น
C:> DIR BO?.DOC ให้แสดงรายชื่อไฟล์ในไดรว์ C ที่ขึ้นต้นด้วย BO และมีนามสกุล DOC ในตำแหน่ง ? จะเป็นอะไรก็ได้
DEL (DELETE) คำสั่งลบไฟล์
เป็นคำสั่งที่ใช้ในการลบไฟล์ ซึ่งต้องระมัดระวังในการใช้คำสั่งนี้ให้มาก
รูปแบบคำสั่ง
DEL [ชื่อไฟล์ที่ต้องการลบ]
ตัวอย่างการใช้คำสั่ง

C:>DEL BOS.VSD ลบไฟล์ในไดรว์ C ที่ชื่อ BOS.VSD
C:>PROJECTDEL JOB.XLS ลบไฟล์ชื่อ JOB.XLS ที่อยู่ในไดเร็คทอรี PROJEC ของไดรว์ C
D:>DEL *.TXT ลบทุกไฟล์ที่มีนามสกุล TXT ในไดรว์ D

FDISK ( Fixed Disk)
เป็นไฟล์โปรแกรมที่ใช้ในการจัดการกับพาร์ติชั่นของฮาร์ดิสก์ ใช้ในการสร้าง ลบ กำหนดไดรว์ ที่ทำหน้าที่บูตเครื่อง แสดงรายละเอียดของพาร์ติชันบนฮาร์ดิสก์ จะเห็นว่าเป็นโปรแกรมอีกตัวหนึ่งที่ต้องทำความรู้จักและศึกษาวิธีใช้งาน เพราะสามารถใช้ประโยชน์ในการสร้าง ฮาร์ดดิสก์ให้มีหลาย ๆ ไดรว์ก็ได้
รูปแบบคำสั่ง
FDISK /STATUS
ตัวอย่างการใช้งานโปรแกรม

A:>FDISK เริ่มใช้งานโปรแกรม
A:>FDISK /STATUS แสดงข้อมุลเกี่ยวกับพาร์ติชันบนฮาร์ดดิสก์

FORMAT คำสั่งฟอร์แมตเครื่อง
เป็นคำสั่งใช้จัดรูปแบบของดิสก์ใหม่ คำสั่งนี้ปกติจะใช้หลังการแบ่งพาร์ชันด้วยคำสั่ง FDISK เพื่อให้สามารถใช้งานฮาร์ดดดดิสก์ได้ หรือฝช้ล้างข้อมูลกรณีต้องการเคลียร์ข้อมูลทั้งหมดในฮาร์ดิสก์
รูปแบบคำสั่ง
FORMAT drive: [/switches]
/Q ให้ฟอร์แมตแบบเร็ว ซึ่งจะใช้เวลาน้อยลง (Quick Format)
/S หลังฟอร์แมตแล้วให้คัดลอกไฟล์ระบบลงไปในไดรว์นั้นด้วย เพื่อให้ไดรว์ที่ทำการฟอร์แมตสามารถบูตได้
ตัวอย่างการใช้คำสั่ง

A:>FORMAT C: /S ฟอร์แมตไดรว์ C แล้วให้คัดลอกไฟล์ระบบลงไปในไดรว์ด้วย
C:>FORMAT A: /Q ฟอร์แมตไดรว์ A แบบ Quick Format

MD คำสั่งสร้างไดเร็คทอรี
MD (Make Directory) เป็นคำสั่งที่ใช้ในการสร้างไดเร็คทอรี คำสั่งนี้จะช่วยให้สามารถสร้างไดเร็คทอรีชื่ออะไรก็ได้ที่เราต้องการ แต่ต้องมีการตั้งชื่อที่อยู่ในกฎเกณฑ์ของ Dos
รูปแบบคำสั่ง
MD [drive:] path
ตัวอย่างการใช้คำสั่ง

D:> MD TEST สร้างไดเร็คทอรี TEST ขึ้นมาในไดรว์ D
D:>DOCMD TEST สร้างไดเร็คทอรีที่ชื่อ TEST ขึ้นมาภายในไดเร็คทอรี DOC

REN (RENAME) คำสั่งเปลี่ยนชื่อไฟล์
เป็นคำสั่งที่ใช้ในการเปลี่ยนชื่อไฟล์ และส่วนขยาย โดยคำสั่ง REN นี้ไม่สามารถใช้เปลี่ยนชื่อไดเร็คทอรีได้
รูปแบบคำสั่ง
REN [ชื่อไฟล์เดิมล [ชื่อไฟล์ใหม่]
ตัวอย่างการใช้คำสั่ง

C:REN BOS.DOC ANN.DOC เปลี่ยนชื่อไฟล์ BOS.DOC ในไดรว์ C เป็น ANN.DOC
C:REN C:MAYABOS.DOC PEE.DOC เปลี่ยนชื่อไฟล์ BOS.DOC ในไดเร็คทอรี MAYA ให้เป็น PEE.DOC
C:REN A:*.*TEX *.OLD เปลี่ยนส่วนขยายของไฟล์ชนิด TXT ทุกไฟล์ในไดรว์ A ให้เป็น OLD

SCANDISK
คำสั่ง SCANDISK เป็นคำสั่งตรวจสอบพื่นที่ฮาร์ดดิสก์ สามารถใช้ในการตรวบสอบปัญหาต่าง ๆ ได้ และเมื่อ SCANDISK ตรวจพบปํญหา จะมีทางเลือกให้ 3 ทางคือ FIX IT , Don't Fix IT และ More Info ถ้าไม่เข้าใจปัญหาที่เกิดขึ้นให้เลือก More Info เพื่อขอข้อมูลเพิ่มก่อนตัดสินใจต่อไป
ถ้าเลือก FIX IT จะเป็นการสั่งให้ Scandisk ทำการแก้ไขปัญหาที่พบ ถ้าการซ่อมแซมสำเร็จโปรแกรมจะมีรายงานที่จอภาพให้ทราบ ส่วน Don't Fix IT คือให้ข้ามปัญหาที่พบไปโดยไม่ต้องทำการแก้ไข
รูปแบบคำสั่ง
SCANDISK [Drive:]/AUTOFIX
/AUTOFIX ให้แก้ไขปัญหาโดยอัตโนมัติ
ตัวอย่างการใช้คำสั่ง

A:>SCANDISK C: ทำการตรวจสอบปัญหาในไดรว์ C
A:>SCANDISK D:/AUTOFIX ทำการตรวจสอบปัญหาในไดรว์ D และแก้ไขอัตโนมัต
Type คำสั่งดูข้อมูลในไฟล์
Type เป็นคำสั่งที่ใช้แสดงเนื้อหาภายในไฟล์บนจอภาพ คำสั่งนี้จะใช้ได้กับไฟล์แบบ Text ส่วนไฟล์โปรแกรมต่าง ๆ จะไม่สามารถอ่านได้
รูปแบบคำสั่ง
TYPE [ชื่อไฟล์ที่ต้องการอ่าน]
ตัวอย่างการใช้คำสั่ง

C:>Type AUTOEXEC.BAT แสดงเนื้อหาภายในไฟล์ AUTOEXEC.BAT
C:>NORTONTYPE README.TXT แสดงเนื้อหาภายในไฟล์ README.TXT ในไดเร็คทอรี NORTON

XCOPY คำสั่งคัดลอกทั้งไดเร็คทอรีและทั้งหมดในไดเร็คทอรี
XCOPY เป็นคำสั่งที่ใช้ในการคัดลอกไฟล์ได้เหมือนคำสั่ง COPY แต่ทำงานได้เร็วกว่า และสามารถคัดลอก ได้ทั้งไดเร็คทอรีและไดเร็คทอรีย่อย
รูปแบบคำสั่ง
XCOPY [ต้นทาง] [ปลายทาง] /S /E
/E ให้คัดลอกไดเร็คทอรีย่อยทั้งหมดรวมถึงไดเร็คทอรีย่อยที่ว่างเปล่าด้วย
/S ให้คัดลอกไดเร็คทอรีย่อยที่ไม่ว่างเปล่าทั้งหมด
ตัวอย่างการใช้คำสั่ง

C:>XCOPY BACKUP F: /S /E คัดลอกทุกไฟล์และทุกไดเร็คทอรีย่อย BACKUP ไปไว้ในไดรว์ F
C:>PRINCE>XCOPY *.VSD A: คัดลอกทุกไฟล์ที่มีนามสกุล VSD ในไดเร็คทอรี PRINCE ไปที่ไดรว์ A

ข้อความแจ้งปัญหาในดอส

ในการทำงานบนดอสบางครั้งก็เกิดปัญหาได้บ่อย ๆ เหมือนกัน ซึ่งการเกิดปัญหาแต่ละครั้งก็จะมีข้อความแจ้งให้ทราบว่าปัญหาที่เกิดขึ้น นั้น มีสาเหตุจากอะไร ต่อไปนี้เป็นข้อความแจ้งปัญหาที่มักพบได้บ่อย ๆ มีดังนี้
Abort, Retry, Fail ?
จะพบได้ในการณีที่ไดรว์ไม่มีแผ่นดิสก์อยุ่แล้วเรียกใช้ข้อมูลจากไดรว์นั้น การแก้ไขก็นำแผ่นดิสก์ที่ต้องการใช้มาใส่เข้าไป

กดปุ่ม < R > (Retry) : การทำงานจะทำต่อจากงานที่ค้างอยู่ก่อนเกิดความผิดพลาด
กดปุ่ม < A > (Abort) : รอรับคำสั่งจะไปอยู่ในไดรว์ที่สั่งงานล่าสุด
กดปุ่ม < F > (Fail) : เมื่อต้องการยกเลิกการทำงาน และเปลี่ยนไดรว์ใหม่

Bad Command or file name : ใช้คำสั่งผิดหรือไฟล์ที่เรียกใช้งานนั้นไม่สามารถเรียกใช้ได้ การแก้ไข ตรวจสอบบรรทัดคำสั่งว่าถูกต้องหรือไม่ เช่น พิมพ์คำสั่งหรือชื่อไฟล์ถูกต้องหรือไม่ แล้วลองรันคำสั่งดูใหม่อีกครั้ง อาจเกี่ยวข้องกับเวอร์ชันของดอสไม่มีคำสั่งนั้นก็ได้

File not found : ไม่สามารถหาไฟล์นั้นพบ อาจไม่มีไฟล์นั้น หรืออาจพิมพ์ชื่อไฟล์นั้นนผิดจากที่ต้องการ นอกจากนี้อาจเกิดจากพาธ (Path) ที่สั่งงานไม่มีไฟล์นั้น

Insufficient memory หรือ Out of memory Insufficient memory : หน่วยความจำไม่พอต่อความต้องการของโปรแกรม

Out of memory : โปรแกรมเริ่มทำงานไปแล้วบางส่วนแล้วหน่วยความจำไม่พอ ระบบจึงต้องแจ้งให้ผู้ใช้ทราบ

Directory already exits : เกิดขึ้นเมื่อสร้างไดเร็คทอรีแล้วไปซ้ำกับซื่อที่มีอยู่แล้วในพาธเดียวกัน

Duplicate file ot file not found : ถ้าเปลี่ยนชื่อไฟล์ไปซ้ำกับชื่อที่มีอยู่จะทำไม่ได้และจะแจ้งเตือนดังข้อความดังกล่าว

InSufficient Disk space : ข้อความนี้จะเกิดขึ้นเมื่อดิสก์ไม่เพียงพอต่อการเก็บข้อมูล วิธีแก้ ลองใช้ดิสก์อื่นหรือลบไฟล์ที่ไม่จำเป็นต้องใช้ออก

วันพุธที่ 29 มิถุนายน พ.ศ. 2554

web แจก Template Free ของนอก

 เป็นเว็บที่ผมใช้บริการอยู่เสมอๆครับ มีดีไซน์สวยๆ หลายรูปแบบ หลายสไตล์
ทั้งเเบบ 2 column หรือ 3 column
รวมทั้ง layout แบบต่างๆอีกมากมาย รวบรวมไว้ในเเต่ละหมวดหมู่
อีกทั้งมีฟังชั่นสำหรับ ค้นหาตามเเต่ละหมวดหมู่ หาง่าย โหลดไว สุดยอดดดดด 

1. http://www.freecsstemplates.org/


2. http://www.free-css.com/


3. http://www.free-css-templates.com/

วันอังคารที่ 28 มิถุนายน พ.ศ. 2554

พระราชบัญญัติเกี่ยวกับคอมพิวเตอร์

พระราชบัญญัติเกี่ยวกับคอมพิวเตอร์

พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช มีพระบรมราชโองการโปรดเกล้า ฯ
ให้ประกาศว่า
โดยที่เป็นการสมควรมีกฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
จึงทรงพระกรุณาโปรดเกล้า ฯ ให้ตราพระราชบัญญัติขึ้นไว้โดยคำแนะนำและยินยอมของ
สภานิติบัญญัติแห่งชาติ ดังต่อไปนี้

มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับ
คอมพิวเตอร์ พ.ศ. ๒๕๕๐”
มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่วันประกาศ
ในราชกิจจานุเบกษาเป็นต้นไป
มาตรา ๓ ในพระราชบัญญัตินี้
“ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงาน
เข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์
หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ

“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดา
ที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึง
ข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบ
คอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา
ชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น

“ผู้ให้บริการ” หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดย
ประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือ
ในนามหรือเพื่อประโยชน์ของบุคคลอื่น
(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้
มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารรักษาการตาม
พระราชบัญญัตินี้ และให้มีอำนาจออกกฎกระทรวงเพื่อปฏิบัติการตามพระราชบัญญัตินี้
กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้

หมวด ๑
ความผิดเกี่ยวกับคอมพิวเตอร์

มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึง
โดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกิน
หนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ
ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุก
ไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ
และมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาท
หรือทั้งจำทั้งปรับ
มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้
ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้น
มิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกิน
สามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้ง

มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือ
บางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกิน
หนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์
ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุก
ไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิด
หรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของ
บุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือ
ในภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกิน
สองแสนบาท

(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบ
คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคง
ในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือ
ระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และ
ปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่
สิบปีถึงยี่สิบปี

หมวด ๒
พนักงานเจ้าหน้าที่

มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวนในกรณีที่มี
เหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่ง
อย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด
และหาตัวผู้กระทำความผิด

(๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัติ
นี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบ
ที่สามารถเข้าใจได้
(๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบ
คอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง
(๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่
ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่

(๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์
ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยัง
มิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่
(๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บ
ข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่

(๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์
หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับ
การกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์
ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้


(๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการ
เข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ใน
การถอดรหัสลับดังกล่าว
(๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียด
แห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้

ไวรัสคอมพิวเตอร์

ไวรัสคืออะไร?

ไวรัสคอมพิวเตอร์ (computer virus) หรือเรียกสั้นว่า ไวรัส คือ โปรแกรมคอมพิวเตอร์ที่บุกรุกเข้าไปในเครื่องคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้ ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่องคอมพิวเตอร์นั้นๆมีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูลไวรัสก็อาจแพร่ระบาดได้เช่นกัน

การที่คอมพิวเตอร์ใดติดไวรัส หมายถึงว่าไวรัสได้เข้าไปผังตัวอยู่ในหน่วยความจำ คอมพิวเตอร์ เรียบร้อยแล้ว เนื่องจากไวรัสก็เป็นแค่โปรแกรม ๆ หนึ่งการที่ไวรัสจะเข้าไปอยู่ ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกให้ทำงานได้นั้นยังขึ้นอยู่กับประเภทของไวรัส แต่ละตัวปกติผู้ใช้มักจะไม่รู้ตัวว่าได้ทำการปลุกคอมพิวเตอร์ไวรัสขึ้นมาทำงานแล้ว

จุดประสงค์ของการทำงานของไวรัสแต่ละตัวขึ้นอยู่กับตัวผู้เขียนโปรแกรมไวรัสนั้น เช่น อาจสร้างไวรัสให้ไปทำลายโปรแกรมหรือข้อมูลอื่น ๆ ที่อยู่ในเครื่องคอมพิวเตอร์ หรือ แสดงข้อความวิ่งไปมาบน หน้าจอ เป็นต้น



สปายแวร์คืออะไร?

ในวิทยาการคอมพิวเตอร์ ซอฟต์แวร์สอดแนม (spying software) หรือ สปายแวร์ (spyware) หมายถึง ประเภทซอฟต์แวร์ที่ ออกแบบเพื่อสังเกตการณ์หรือดักจับข้อมูล หรือควบคุมเครื่องคอมพิวเตอร์ โดยที่ผู้ใช้ไม่รับทราบว่าได้ติดตั้งเอาไว้ หรือผู้ใช้ไม่ยอมรับ ซึ่งส่วนใหญ่แล้วเพื่อสร้างผลประโยชน์แก่ผู้อื่น

ในความหมายทั่วไป สปายแวร์ คือ ประเภทโปรแกรมคอมพิวเตอร์ที่บันทึกการกระทำของผู้ใช้บนเครื่องคอมพิวเตอร์ และส่งผ่านอินเทอร์เน็ตโดย ที่ผู้ใช้ไม่ได้รับทราบ โปรแกรมแอบดักข้อมูลนั้นสามารถรวบรวมข้อมูล สถิติการใช้งานจากผู้ใช้ได้หลายอย่างขึ้นอยู่กับการออกแบบของโปรแกรม ซึ่งส่วนใหญ่แล้วบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่างๆ บางโปรแกรมอาจบันทึกว่าผู้ใช้พิมพ์อะไรบ้าง เพื่อพยายามค้นหารหัสผ่าน หรือเลขหมายบัตรเครดิต



หนอนคอมพิวเตอร์คืออะไร?

หนอนคอมพิวเตอร์ หรือ คอมพิวเตอร์เวิร์ม(computer worm) หรือบางทีเรียกกันว่าเวิร์ม คือรูปแบบหนึ่งของไวรัสคอมพิวเตอร์ ปกติแล้ว หนอนคอมพิวเตอร์จะแพร่กระจายโดยไม่ผ่านการใช้งานของผู้ใช้ โดยมันจะคัดลอกและกระจายตัวมันเองข้ามเครือข่าย เช่น ระบบเครือข่าย หรือ อินเทอร์เน็ต เป็นต้น หนอนคอมพิวเตอร์สามารถทำลายข้อมูลและแบนด์วิทสร้างความเสียหายให้กับ คอมพิวเตอร์รวมไปถึงการทำให้คอมพิวเตอร์หยุดทำงาน

หนอนอินเตอร์เน็ตที่ ใช้การฝังตัวเองเข้ามากับโค้ดอันตราย ( malicious code)ที่สามารถแพร่กระจายไปได้เองโดยอัตโนมัติจากเครื่องหนึ่งไปยังอีก เครื่องจนทั่วระบบเครือข่ายผ่านทางการเชื่อมต่อระบบเครือข่ายขององค์กร โดยที่หนอนอินเตอร์เน็ตพวกนี้สามารถก่อพฤติกรรมที่เป็นอันตรายต่อระบบได้ เช่น การแย่งใช้เครือข่ายหรือทรัพยากรของระบบ, และอาจทำให้ระบบหรือ service ล่มได้ นอกจากนี้พวกหนอนอินเตอร์เน็ตบางชนิดยังสามารถกระทำการได้เอง(execute)และ แพร่กระจายไปในระบบโดยที่ผู้ใช้ไม่ต้องตอบสนองแต่อย่างใด ในขณะที่สิ่งแปลกปลอมประเภทอื่นจำเป็นต้องให้ผู้ใช้คลิกไฟล์โดยตรงเพื่อสั่ง ให้ worm code ทำงานและแพร่กระจาย ซึ่งพวกหนอนอินเตอร์เน็ตอาจมีการส่ง payload เพิ่มเข้ามาเพื่อใช้ในการทำซ้ำไฟล์(replication)



อาการของเครื่องที่ติดไวรัส

สามารถสังเกตุการทำงานของเครื่องคอมพิวเตอร์ถ้ามีอาการดังต่อไปนี้อาจเป็นไปได้ว่าได้มีไวรัสเข้าไปติดอยู่ในเครื่องแล้ว อาการที่ว่านั้นได้แก่

· ใช้เวลานานผิดปกติในการเรียกโปรแกรมขึ้นมาทำงาน

· ขนาดของโปรแกรมใหญ่ขึ้น

· วันเวลาของโปรแกรมเปลี่ยนไป

· ข้อความที่ปกติไม่ค่อยได้เห็นกลับถูกแสดงขึ้นมาบ่อย ๆ

· เกิดอักษรหรือข้อความประหลาดบนหน้าจอ

· เครื่องส่งเสียงออกทางลำโพงโดยไม่ได้เกิดจากโปรแกรมที่ใช้อยู่

· แป้นพิมพ์ทำงานผิดปกติหรือไม่ทำงานเลย

· ขนาดของหน่วยความจำที่เหลือลดน้อยกว่าปกติ โดยหาเหตุผลไม่ได้

· ไฟล์แสดงสถานการณ์ทำงานของดิสก์ติดค้างนานกว่าที่เคยเป็น

· ไฟล์ข้อมูลหรือโปรแกรมที่เคยใช้อยู่ ๆ ก็หายไป

· เครื่องทำงานช้าลง

· เครื่องบูตตัวเองโดยไม่ได้สั่ง

· ระบบหยุดทำงานโดยไม่ทราบสาเหตุ

· ใช้งานเน็ตเวิร์คไมได้ ไม่สามารถแชร์ไฟล์ได้

· เซกเตอร์ที่เสียมีจำนวนเพิ่มขึ้นโดยมีการรายงานว่าจำนวนเซกเตอร์ที่เสียมีจำนวน เพิ่มขึ้นกว่าแต่ก่อนโดยที่ยังไม่ได้ใช้โปรแกรมใดเข้าไปตรวจหาเลย

· ไม่สามารถพิมพ์เอกสารได้ ทั้งที่ได้ต่อเครื่องพิมพ์ และติดตั้งไดรเวอร์แล้ว

· ไม่มีเสียงเมื่อเปิดโปรเกรมเล่นไฟล์เสียงหรือมัลติมีเดียทั้งที่ลงไดรเวอร์แล้ว

· ฯลฯ



วิธีการตรวจสอบไวรัสภายในคอมพิวเตอร์

· ใช้ Scan Virus Application ที่ออกแบบมาสำหรับตรวจสอบและกำจัดไวรัสเพื่อตรวจสอบไวรัส โปรแกรมป้องกันไวรัส (อังกฤษ: Antivirus software) หรือในวงการเรียกว่า แอนติไวรัส/แอนติสปายแวร์ (Anti-Virus/Anti-Spyware) เป็นโปรแกรมที่สร้างขึ้นเพื่อป้องกันและกำจัดไวรัสคอมพิวเตอร์(ต่อจากนี้จะเรียกว่าไวรัส) จากผู้ไม่หวังดีทางอินเทอร์เน็ตโปรแกรมป้องกันไวรัสมี 2 แบบใหญ่ๆ

1. แอนติไวรัส เป็นโปรแกรมโปรแกรมป้องกันไวรัสทั่วๆไป จะค้นหาและทำลายไวรัสในคอมพิวเตอร์ของเรา

2. แอนติสปายแวร์ เป็นโปรแกรมป้องกันการโจรกรรมข้อมูล จากไวรัสสปายแวร์ และจากแฮ็คเกอร์ รวมถึงการกำจัด Adware ซึ่งเป็นป๊อปอัพโฆษณาอีกด้วย

โปรแกรมป้องกันไวรัสจะค้นหาและทำลายไวรัสที่ไฟล์โดยตรง แต่ในทุกๆวันจะมีไวรัสชนิดใหม่เกิดขึ้นมาเสมอ ทำให้เราต้องอัปเดตโปรแกรมป้องกันไวรัสตลอดเวลาเพื่อให้คอมพิวเตอร์ของเราปลอดภัย โดยแอนติไวรัสจะมีหลายรูปแบบตามบริษัทกันไปและแต่ละบริษัทจะมีการอัปเดตและการป้องกันไม่เหมือนกัน ในคอมพิวเตอร์เครื่องเดียวไม่ควรมีแอนติไวรัส 2 โปรแกรมเพราะจะทำให้โปรแกรมขัดแย้งกันเองจนไม่สามารถใช้งานได้

ตัวอย่างรายชื่อแอนติไวรัสในปัจจุบัน

* BitDefender * Norton AntiVirus

* ClamWin * F-Secure Anti-Virus

* Kaspersky * PC-cillin

* ESET Nod32 * McAfee VirusScan

* AVG AntiVirus * eTrust EZ Antivirus

* Norman Virus Control * AntiVirusKit

* AVAST! * Panda Titanium

* F-Prot * PCTools AntiVirus

* ViRobot Expert * CyberScrub AntiVirus

* The Shield AntiVirus * Windows Live OneCare

* Spy Sweeper * Aluria Anti-Spyware

* Zonealarm



· ใช้ฮาร์ดแวร์ที่มีผู้ออกแบบสำหรับตรวจสอบไวรัส ได้แก่ การ์ด Anti Virus

วิธีป้องกันไวรัสคอมพิวเตอร์

1. หมั่นอัพเดทโปรแกรม Antivirus อย่างสม่ำเสมอเพื่อให้ทันต่อไวรัสชนิดใหม่ๆที่เกิดขึ้น

2. ไม่ควรเข้าเว็บที่เสี่ยงต่อการติดไวรัส เช่น เว็บโป๊, เว็บหา Crack/Serial ต่างๆ

3. ใช้โปรแกรม Antivirus ที่มีการสแกนแบบ Realtime เช่น Kaspersky, F-secure, Nod32 หรือตัวอื่น ๆ

4. หาโปรแกรม AntiSpyware มาติดตั้งควบคู่กับโปรแกรม Antivirus เช่น Ad-Aware, Spyware Doctor

5. เมื่อนำ Flashdrive หรือ Floppy A จากที่อื่นมาใช้หากไม่มั่นใจควรสแกน Virus ก่อน

6. แผ่นหนังบางแผ่นจะมีโปรแกรมกัน Copy เช่น Spiderman, The Lord of the ring, วิ่งสู้ฟัด 3, และ CD Concert บางแผ่น ซึ่งโปรแกรมดังกล่าวจะทำให้เครื่องทำงานผิดแปลกไปเช่น CPU รัน 100%, ไม่สามารถเปิดโปรแกรม Nero ได้ เป็นต้น หากที่บ้านมีเครื่องเล่น VCD ก็ควรดูกับเครื่องเล่น VCD ดีกว่า

7. คนที่ชอบเล่น MSN หากมี Link แปลกๆมาไม่ควรคลิกเข้าไป เพราะอาจเป็น Link ไวรัสก็ได้

เพียงแค่นี้เครื่องของคุณก็จะลดโอกาสเสี่ยงในการติด Virus ได้ในระดับหนึ่งแล้ว



การ Scan virus online เป็นการ Scan virus ผ่านทางเว็บของผู้ผลิตเองโดยที่เราไม่มีความจำเป็นต้องติดตั้ง Antivirus ที่ตัวเครื่องเรา

มีข้อดีคือ

1.ไม่ต้องติดตั้ง anti virusที่เครื่องของเราให้หนักเครื่อง

2. สะดวกสบาย



มีข้อเสียคือ

1.ช้ากว่าจะเสร็จนานพอสมควร

2.บางอัน scan แล้วลบไม่ได้

3.ไม่สามารถป้องกันไวรัสได้ทันที

*หมายเหตุ ต้อง Run บน Internet Explorer หรือสูงกว่าและส่วนใหญ่จะให้โหลด ActiveX Controls ลงเครื่องของเราด้วย







คำแนะนำการใช้งาน Handy drive อย่างไรให้ปลอดภัยจากไวรัส

เนื่องจากพวกอุปกรณ์ประเภท Media ต่างๆได้เป็นพาหะสำคัญในการนำพาไวรัสมาติดเครื่องของเราจึงขอเสนอแนะวิธี ป้องกันและตรวจสอบไวรัสที่แฝงมากับอุปกรณ์ ดังนี้

1. อย่า! เปิดไดร์ฟโดยการ Double Click ให้ท่าน Click ขวา Open แทน เพราะ ไวรัสจะทำงาน ทันทีเมื่อถูก Double Click


2. เมื่อท่าน Click ขวา Open แล้วให้สังเกตว่าบรรทัดแรกของเมนูใช่ Open หรือไม่ถ้าไม่ใช่ Open ให้สงสัยไว้ก่อนว่า Handy Drive ของท่านติดไวรัส





3. ควรเก็บไฟล์ไว้ใน Folder เมื่อเวลาติดไวรัส ไฟล์ไวรัสจะได้ไม่มาปนกับงานของเราทำให้สังเกตได้ง่าย

4. กรณี file หรือ folder หายไม่แสดงใน Handy drive ให้ทำการ Show hidden โดยเข้าไปที่ My Computer > Tools > Folder Option >View > Show hidden files and folders





หลังจากนั้น คลิกขวา Open Handy drive จะปรากฎ folder ขึ้นมาแต่ลักษณะสีจาง ๆ ให้ทำการคลิกขวา แล้วเลือก Properties เอาเครื่องหมายถูกที่ hidden ออก



คำเตือน : หากคุณมีไฟล์พวก .exe , .vbs , .inf ที่เป็นงานอยู่ที่ root ของ Handy Drive คุณต้องสร้าง Folder เก็บมันก่อน เพราะมีโปรแกรม Anti-virus และ Fix tools บางตัวจะทำการลบ file นั้น ๆเพราะเป็น file ที่น่าสงสัย





การป้องกันไวรัสจาก Flash Drive ที่มาจาก autorun

หลักการของไวรัสประเภทflash drive ก็คือautorun วิธีแก้ก็เลิกautorun ซะ

ขั้นตอนการdisable autorun

1. คลิกปุ่มStart --> Run เมื่อปรากฏไดอะล็อกบ็อกRun ให้พิมพ์gpedit.msc ลงในช่องว่าง



2. กดปุ่มOK

3. เมื่อปรากฏไดอะล็อกบ็อกของGroup Policy



4. ทางpanel ซ้ายมือคลิกเลือกUser Configuration --> Administrative >> Templates --> System





5. ทางpanel ขวามือให้Double Click ข้อความTurn Off Autoplay (หรือใช้การคลิกขวาแล้วเลือกproperties .. ก็ได้)



6. เมื่อปรากกฎไดอะล็อกบ็อกTurn Off Autoplay Properties ให้คลิกเลือก

- Enabled

- คลิกเลือกAll drives



- ok หรือapply



การป้องกันไวรัสจาก Flash Drive ที่มาจาก autorun

นำCPE17 Autorun ใส่ในเครื่องไดร์ฟไหนก็ได้แล้วดับเบิลคลิกตรงไอคอนทำครั้งเดียวแล้วใช้ได้ตลอด



เมื่อมีการเสียบแฮนดี้ไดร์ฟที่พบไฟล์ autorun จะขึ้นกรอบสีแดงพร้อมคลีนให้อัตโนมัติ



หากไม่พบไฟล์ต้องสงสัยหลังจากเสียบแฮนดี้ไดรฟจะขึ้นกรอบสีเขียว



แนวทางตรวจสอบและแก้ไขไวรัส : Win32/RJump.Aไฟล์ : AdobeR.exe

อาการที่พบ :

เมื่อเราต้องการใช้งาน Handy Drive ผ่านทาง My Computer โดยใช้วิธีดับเบิ้ลคลิ้ก วินโดวส์จะฟ้องว่า ไม่สามารถเข้าใช้งานได้ ซึ่งตรงนี้ หลายๆท่านอาจคิดว่า Handy Drive เสียไปแล้ว แต่จริงๆแล้ว เรายังสามารถเข้าใช้งานได้โดยการคลิ้กขวา แล้วเลือกเมนู Explore หรือ Open แต่ตัวไวรัสนั้นยังคงอยู่ในHandy Drive ของเรา วิธีการตรวจสอบ : (ระบบที่ใช้ตรวจสอบเป็น Windows XP)

1. เสียบ Handy Drive

2. เปิด My Computer

3. คลิ้กขวาที่ไดร์ฟของ Handy Drive จะปรากฏเมนูขึ้น ถ้าเห็นเมนูว่า Auto หรือ Autoplay ตัวเข้มแสดงว่า Handy Drive ของคุณน่าจะติดไวรัสตัวนี้เข้าให้แล้ว



ข้อควรระวัง:

การดับเบิ้ลคลิ้กที่ Handy Drive อาจทำให้ตัวไวรัสแพร่เข้าสู่เครื่องคอมพิวเตอร์ของคุณ ซึ่งจะทำให้เครื่องคอมพิวเตอร์ที่ติดไวรัสตัวนี้เป็นพาหะแพร่ไวรัสต่อไปยัง Handy Drive ตัวอื่นๆได้และ อาจทำให้ระบบวินโดวส์รวน



วิธีการแก้ไขเมื่อติดไวรัส ขอแบ่งเป็น 2 กรณีคือ

1. แก้ไขที่ Handy Drive และ

2. แก้ไขที่เครื่องคอมพิวเตอร์



การแก้ไขที่ Handy Drive

เสียบ Handy Drive เข้าที่เครื่องคอมพิวเตอร์ของคุณ หากมี Autorun หรือ Autoplayขึ้นมา ให้กด Cancel ทั้งหมด



1. ใช้โปรแกรมสแกนไวรัสที่ได้ทำการอัพเดตฐานข้อมูลแล้วทำการสแกน Handy Driveหากพบไวรัสตัวนี้ให้ทำการ delete ทันที โดยจะพบว่าไฟล์ที่ติดไวรัสคือ AdobeR.exe

2. เปิด My Computer แล้วคลิ้กขวาที่ไดร์ฟของ Handy Drive แล้วเลือกเมนู Open หรือExplore เพื่อเข้าไปดูข้อมูลภายใน Handy Drive

3. ให้เลือกเมนู Tools > Folder Options... ที่อยู่ในแถบเมนูหลัก (แถวเดียวกับเมนู File) จะมีหน้าต่างเล็กๆขึ้นมาชื่อว่า Folder Options

4. ในหน้าต่าง Folder Options จะมีแถบให้เลือกอยู่หลายอัน ให้เลือก View

5. ที่ Advanced settings: ที่หัวข้อ Hidden files and folders มีตัวเลือกย่อย 2 ตัวให้เลือก Show hidden files and folders และใกล้ๆกันที่ Hide protected operatingsystem files (Recommended) ให้เอาเครื่องหมายถูกในกล่องสี่เหลี่ยมข้างหน้าออกแล้วคลิ้กปุ่ม OK



6. สังเกตไฟล์ใน Handy Driveของเรา ให้หาไฟล์ที่มีชื่อดังนี้แล้วลบออกไป (กดปุ่ม Shift+Delete)

- autorun.inf - adober.exe

- msvcr71.dll

- ravmonlog (อันนี้ไม่มีนามสกุล)



7. ลองถอด Handy Driveออกโดยใช้ Safely Remove แล้วเสียบเข้าไปในเครื่องใหม่อีกครั้งลองตรวจสอบโดยการคลิ้กขวาที่ไดร์ฟของ Handy Drive อีกครั้ง หากไม่พบเมนูดังที่กล่าวไว้ข้างต้นแสดงว่า Handy Driveของคุณน่าจะปลอดไวรัสแล้ว

8. ให้ใช้ตัวสแกนไวรัสสแกน Handy Driveของคุณเพื่อยืนยันอีกครั้ง





การแก้ไขที่เครื่องคอมพิวเตอร์

เนื่องจากต้องเข้าไปยุ่งเกี่ยวกับระบบ Registry ของวินโดวส์หากเป็นผู้ใช้งานระดับปกติ ขอแนะนำให้ตามผู้เชี่ยวชาญให้มาดำเนินการ



1. เข้าสู่โปรแกรม Registry Edit โดยการเลือกเมนู Start > Run... จะปรากฏหน้าต่างเล็กๆ ขึ้นมา ให้พิมพ์คำว่า regedit ลงไป แล้วกดปุ่ม Enter จะปรากฏโปรแกรมขึ้นมาดังรูป



2. คลิ้กที่ My Computer (ในโปรแกรม regedit) แล้วจึงกดปุ่ม Ctrl+F ที่คีย์บอร์ดหรือเลือกเมนู Edit > Find... ที่เมนูด้านบนของโปรแกรม จะปรากฏหน้าต่าง Find

3. พิมพ์คำว่า adober.exe แล้วกดปุ่ม Enter ให้มันค้นหา ถ้าพบที่ใดให้ทำการลบทันทีโดยกดปุ่ม Delete ที่คีย์บอร์ด หรือคลิ้กขวาที่ข้อความที่พบแล้วเลือกเมนู Delete แล้วจึงกดปุ่ม F3 เพื่อทำการค้นหาต่อไป

4. ดำเนินการตามข้อ 3 ไปเรื่อยๆ จนไม่พบข้อความ adober.exe

5. จากข้อ 2 และ 3 ให้ทำการค้นหาอีกคำครับ คำว่า ravmonlog อีกคำหนึ่งและให้ทำการลบเช่นกัน

6. ปิดโปรแกรม regedit แล้วเลือกที่เมนู Start > Search > For Files or Folders...แล้วค้นหาไฟล์ autorun.inf, adober.exe, msvcr71.dll, ravmonlog โดยให้ค้นหาจากทุกไดร์ฟที่เรามี หากพบว่ามีอยู่พร้อมๆกัน หรือ ไฟล์ที่ 1, 2, 3 พร้อมๆกันในโฟลเดอร์เดียวกันก็ขอให้สงสัยไว้ก่อน ว่าเป็นไฟล์ไวรัส ก็ขอให้ถามผู้รู้ก่อนทำการลบ แต่หากพบเดี่ยวๆอยู่ในบางโฟลเดอร์ นั่นอาจจะไม่ใช่ไฟล์ไวรัส อาจจะเป็นไฟล์ของวินโดวส์หรือโปรแกรมไม่ควรลบเด็ดขาด

7. บูทเครื่องใหม่อีกครั้ง แล้วเปิดโปรแกรม regedit อีกหน แล้วให้ทำการค้นหาคำทั้งสองคำอีกทีหากไม่พบ แสดงว่าเครื่องของท่านน่าจะปลอดการติดเชื้อไปแล้ว

8. ให้ลองเสียบ Handy Driveที่เราได้ลบไวรัสไปแล้วลงไปอีกทีเพื่อทดสอบหากพบว่ามีไวรัสอยู่ ก็แสดงว่าเครื่องของท่านนั้นยังไม่หมด

ขอให้ทุกท่านทำการตรวจสอบ Handy Drive และหากพบว่า Handy Driveของท่านมีไวรัสขอให้ทำการฆ่าไวรัสก่อนที่ไวรัสจะแพร่สู่เครื่องคอมพิวเตอร์

ระบบเครือข่ายคอมพิวเตอร์เบื้องต้น



ระบบเครือข่ายคอมพิวเตอร์เบื้องต้น
การที่ระบบเครือข่ายมีบทบาทและความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับการใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะเชื่อมต่อคอมพิวเตอร์เหล่านั้น

ถึงกับเพื่อเพิ่มขีดความสามารถของระบบให้สูงขึ้น เพิ่มการใช้งานด้านต่าง ๆ และลดต้นทุนระบบโดยรวมลง มีการแบ่งใช้งานอุปกรณ์และข้อมูลต่าง ๆ ตลอดจนสามารถทำงานร่วมกันได้ สิ่งสำคัญที่ทำให้ระบบข้อมูลมีขีดความสามารถเพิ่มขึ้น คือ การโอนย้ายข้อมูลระหว่างกัน และการเชื่อมต่อหรือการสื่อสาร การโอนย้ายข้อมูลหมายถึงการนำข้อมูลมาแบ่งกันใช้งาน หรือการนำข้อมูลไปใช้ประมวลผลในลักษณะแบ่งกันใช้ทรัพยากร เช่น แบ่งกันใช้ซีพียู แบ่งกันใช้ฮาร์ดดิสก์ แบ่งกันใช้โปรแกรม และแบ่งกันใช้อุปกรณ์อื่น ๆ ที่มีราคาแพงหรือไม่สามารถจัดหาให้ทุกคนได้ การเชื่อมต่อคอมพิวเตอร์เป็นเครือข่ายจึงเป็นการเพิ่มประสิทธิภาพการใช้งานให้กว้างขวางและมากขึ้นจากเดิม



การเชื่อมต่อในความหมายของระบบเครือข่ายท้องถิ่น ไม่ได้จำกัดอยู่ที่การเชื่อมต่อระหว่างเครื่องไมโครคอมพิวเตอร์ แต่ยังรวมไปถึงการเชื่อมต่ออุปกรณ์รอบข้าง เทคโนโลยีที่ก้าวหน้าทำให้การทำงานเฉพาะมีขอบเขตกว้างขวางยิ่งขึ้น มีการใช้เครื่องบริการแฟ้มข้อมูลเป็นที่เก็บรวบควมแฟ้มข้อมูลต่างๆ มีการทำฐานข้อมูลกลาง มีหน่วยจัดการระบบสือสารหน่วยบริการใช้เครื่องพิมพ์ หน่วยบริการการใช้ซีดี หน่วยบริการปลายทาง และอุปกรณ์ประกอบสำหรับต่อเข้าในระบบเครือข่ายเพื่อจะทำงานเฉพาะเจาะจงอย่างใดอย่างหนึ่ง ในรูป เป็นตัวอย่างเครือข่ายคอมพิวเตอร์ที่จัดกลุ่มเชื่อมโยงเป็นระบบ
  


ตัวอย่างเครือข่ายคอมพิวเตอร์ที่จัดกลุ่มอุปกรณ์รอบข้างเชื่อมโยงเป็นระบบ

เครือข่ายคอมพิวเตอร์ก่อให้เกิดความสามารถในการปฎิบัติการร่วมกัน ซึ่งหมายถึงการให้อุปกรณ์ทุกชิ้นที่ต่ออยู่บนเครือข่ายทำงานร่วมกันได้ทั้งหมดในลักษณะที่ประสานรวมกัน โดยผู้ใช้เห็นเสมือนใช้งานในอุปกรณ์เดียวกัน จึงเป็นวิธีการในการนำเอาอุปกรณ์ต่างชนิดจำนวนมาก มารวมกันเป็นเสมือนระบบเดียวกัน ทั้ง ๆ ที่อุปกรณ์เหล่านั้นอาจจะมาจากต่างยี่ห้อ ต่างบริษัทก็ได้



ความเป็นมา
เมื่อสิบกว่าปีก่อน ที่ไมโครคอมพิวเตอร์เริ่มแพร่หลาย ความคิดเกี่ยวกับการใช้คอมพิวเตอร์ยังดูเป็นของใช้ส่วนตัวหรือเครื่องคอมพิวเตอร์สำหรับนักสมัครเล่น ครั้นเมื่อแอปเปิ้ลทูเริ่มแพร่หลายอย่างรวดเร็ว หลายคนมองว่าไมโครคอมพิวเตอร์กำลังจะเข้ามามีบทบาทมียอดการจำหน่ายสูงมากจนมีผู้ทำเลียนแบบกันมากมาย เพียงระยะเวลาผ่านไปไม่กี่ปีไมโครคอมพิวเตอร์ก็ก้าวหน้าขึ้นอย่างรวดเร็ว ในปี ค.ศ. 1979 สตีฟ จ๊อบ หนึ่งในสองของผู้ก่อตั้งบริษัทแอปเปิ้ลคอมพิวเตอร์มีโอกาสไปเยี่ยมบริษัทซีร็อกซ์ที่ศูนย์วิจัย Palo Alto มีมลรัฐแคลิฟอร์เนียมีความประทับใจกับระบบคอมพิวเตอร์ ซึ่งในขณะนั้นเป็นคอมพิวเตอร์ขนาดใหญ่ แต่มีการแสดงกราฟิกและการใช้งานที่ง่าย สตีฟ จ๊อบ จึงเริ่มความคิดที่จะสร้างคอมพิวเตอร์ขนาดเล็กที่มีระบบการใช้ หรือที่เรียกว่ายูสเซอร์อินเตอร์เฟสเหมือนกับเครื่องคอมพิวเตอร์ของบริษัทซีร๊อกซ์ และในที่สุดก็พัฒนาเป็นคอมพิวเตอร์ชื่อลิซ่า แต่ลิซ่าไม่ประสบผลสำเร็จเท่าที่ควร บริษัทแอปเปิ้ลจึงพัฒนาย่อส่วนลงและเพิ่มขีดความสามารถขึ้นจนกลายเป็นเครื่องแมคอินทอชในปัจจุบัน ความคิดของไมโครคอมพิวเตอร์ขณะนั้นคือ เพิ่มขีดความสามารถของการทำงานโดยเน้นการใช้งานง่ายเป็นสำคัญ แนวความคิด "หั่นเป็นชิ้นแยกส่วนการทำงาน" เริ่มต้นแล้ว ทำอย่างไรจึงให้คอมพิวเตอร์ขนาดใหญ่ ซึ่งมีบทบาทและความจำเป็นมาก ถูกจำลองลงด้วยเครื่องขนาดเล็ก การใช้งานไมโครคอมพิวเตอร์จึงยังไม่สามารถทดแทนระบบขนาดใหญ่ได้

ศูนย์วิจัยของบริษัทซีร๊อกซ์ได้พัฒนาและสร้างระบบต้นแบบไว้หลายอย่าง ความรู้แล้วต้นตำรับของเครือข่ายคอมพิวเตอร์ก็เริ่มขึ้นที่นี่ด้วย ซีร๊อกซ์ได้พัฒนาระบบคอมพิวเตอร์แยกส่วน และเชื่อมโยงต่อกันเป็นเน็ตเวอร์ก และในที่สุดอีเธอร์เนต หรือ IEEE 802.3 ก็ได้รับการยอมรับ นับว่าจุดเริ่มต้นของแนวความคิดได้รับการยอมรับ และกลายเป็นมาตรฐานโลกไปในที่สุด หากย้อนรอยตั้งแต่ไอบีเอ็ม ประกาศไอบีเอ็มพีซีครั้งแรก ถนนการค้าไมโครคอมพิวเตอร์ก็ได้รับการขานรับและพัฒนาต่อเนื่องอย่างไม่หยุดยั้ง จาก 286 มาเป็น 386 และกลายเป็น 486 ปัจจุบันมีหลายบริษัทได้พัฒนาระบบบัสที่เป็นแบบความเร็วสูง เช่น MCA, EISA หรือนำบัสที่เคยใช้บนมินิคอมพิวเตอร์ เช่น VME, Q bus หรือแม้แต่มัลติบัสมาใช้กับไมโครคอมพิวเตอร์ที่ใช้ซีพียู 68000, 68020, 68030 เป็นต้น ช่วงสามสี่ปีที่ผ่านมา ระบบเวอร์กสเตชันก็ขานรับต่อมา มีเครื่องระดับเวอร์กสเตชันออกมามากมาย เช่น ของบริษัทซันไมโครซิสเต็ม ฮิวเล็ตต์แพคการ์ด หรือแม้แต่ไอบีเอ็มก็พัฒนาระบบ R6000 ขึ้นเช่นกัน สิ่งที่น่าสังเกตคือ ระบบคอมพิวเตอร์ยุคหลังนี้มาบนเส้นทางที่ให้ระบบการเชื่อมต่อถึงกันทั้งสิ้น การสร้างเครือข่ายคอมพิวเตอร์จึงดูจริงจังและเป็นงานเป็นการขึ้นกว่าเดิมมาก

หากย้อนไปเมื่อยี่สิบปีที่แล้วคอมพิวเตอร์มีราคาแพง การใช้งานจะอยู่ที่หน่วยงานใหญ่ ๆ ต้องมีห้อง มีศูนย์คอมพิวเตอร์ ระบบคอมพิวเตอร์เป็นระบบรวมศูนย์ ถึงแม้แยกออกมาเป็นเทอร์มินัลก็แตกกระจาย จากศูนย์กลางออกไปแต่ แต่ในปัจจุบันการใช้คอมพิวเตอร์เริ่มแปรเปลี่ยนไป หน่วยงานต่าง ๆ พยายามมีคอมพิวเตอร์ของตนเอง ไมโครคอมพิวเตอร์หรือพีซีก็กระจายแพร่หลายไปทุกหน่วยงาน การพัฒนาซอฟต์แวร์เป็นไปอย่างกว้างขวาง มีโปรแกรมสำเร็จรูปออกมามากมาย สาเหตุสำคัญที่ทำให้ระบบเครือข่ายคอมพิวเตอร์มีความจำเป็น และมีบทบาทที่สำคัญต่อมาเพราะ

การใช้งานในหน่วยงานยิ่งแพร่หลาย ความต้องการที่จะเชื่อมโยงข้อมูลข่าวสารก็มีมากขึ้น ไมโครคอมพิวเตอร์มีราคาถูกเมื่อเทียบกับมินิคอมพิวเตอร์หรือเมนเฟรม ประจวบกับการใช้งานไมโครคอมพิวเตอร์ทำได้ง่ายกว่ามาก มีซอฟต์แวร์มาก แต่จุดอ่อนของไมโครคอมพิวเตอร์ก็อยู่ที่ระบบงานที่อาจต้องมีการเชื่อมโยงถึงกัน ดังนั้นการเพิ่มคุณค่าของระบบจึงต้องพัฒนาในเรื่องเครือข่ายคอมพิวเตอร์เป็นประการสำคัญ พัฒนาการของไมโครโปรเซสเซอร์ไปเร็วมาก เหตุผลประการสำคัญอีกประการหนึ่งคือ ไมโครโปรเซสเซอร์และพัฒนาการทางด้านชิพได้ก้าวล้ำไปมาก ขีดความสามารถของซีพียูสูงขึ้น การคำนวณหรือระบบงานไมโครคอมพิวเตอร์ทำได้มาก ประกอบกับอุปกรณ์สื่อสารโทรคมนาคมได้มีการพัฒนาไปพร้อมกับระบบเครือข่ายสื่อสารโทรคมนาคมรองรับได้มาก ส่วนนี้เองเป็นแรงกระตุ้นการเชื่อมโยงระบบให้มีการผูกยึดเป็นระบบเครือข่าย

เทคโนโลยีหลายด้านได้พัฒนาก้าวหน้าขึ้นเป็นอันมาก เช่น เทคโนโลยีไฟเบอร์ออปติก ไมโครเวฟ หรือแม้แต่สายโคแอกเชียล ก็สามารถทำให้มีแบนด์วิดธ์สูงมาก ในขณะที่ราคาต้นทุนลดลง การทำให้จำนวนกิโลบิตทิ่ว่งได้ต่อวินาทีสูงขึ้น โอกาสของถนนสายข้อมูลก็มีรถซึ่งเป็นข้อมูลวิ่งได้มากขึ้น นอกจากนี้พัฒนาการทางเทคนิคทางซอฟต์แวร์โดยเฉพาะอย่างยิ่งระบบสื่อสารที่เรียกว่า โปรโตคอล ก็ได้พัฒนาไปมาก มีการกำหนดมาตรฐานระหว่างประเทศขึ้น เพื่อตอบสนองการเชื่อมโยงเป็นระบบมากในระยะสองสามปีที่ผ่านมา ความต้องการการเชื่อมโยงระบบคอมพิวเตอร์เข้าหากันมีจุดมุ่งหมายหลายอย่างเช่น





รูปที่ 1 โครงสร้างการพัฒนา

การใช้ทรัพยากรที่มีราคาแพงเช่นเครื่องพิมพ์คุณภาพใช้ซีพียูร่วมกัน ใช้ข้อมูลร่วมกัน การใช้ทรัพยากรร่วมกันนี้เป็นระบบที่จำเป็น เพราะเครือข่ายการทำงานขององค์กรจะต้องรวมกันเป็นน้ำหนึ่งใจเดียวกันให้ได้มากที่สุด

การใช้ไมโครคอมพิวเตอร์ในการประมวลผลมีค่าใช้จ่ายถูกใช้งานง่าย หาบุคลากรได้ การที่ให้บริษัทลงทุนกับเครื่องคอมพิวเตอร์ราคาแพง เช่น มินิ หรือเมนเฟรม อาจเป็นปัญหาในเรื่องการลงทุน และการหาบุคลากร การขยายตัวของระบบจะค่อยเป็นค่อยไป การลงทุนด้วยระบบคอมพิวเตอร์ขนาดเล็กจึงเป็นระบบขยายต่อได้ ถ้าหากระบบมีการเชื่อมโยงเครือข่าย

การทำงานหลายอย่างมีขอบเขตจำกัดมาก เช่น การเรียกค้นข้อมูลระหว่างเครื่องการทำรายงานเมื่อข้อมูล เช่น การเรียกค้นข้อมูลระหว่างเครื่อง การทำรายงานเมื่อข้อมูลกระจาย ระบบข่าวสารแบบกระจายนี้จำเป็นต้องอาศัยการเชื่อมโยง การเพิ่มประสิทธิภาพของระบบเป็นไปได้มาก เพราะจะทำให้ระบบเล็กกลายเป็นระบบที่ทำงานได้ โดยมีขีดความสามารถเพิ่มขึ้น การประยุกต์ในระบบเครือข่ายมีได้หลายรูปแบบ เช่น ระบบสำนักงานอัตโนมัติ ระบบอีเมล์ ระบบการเข้าถึงข้อมูลแบบออนไลน์ เป็นต้น

หากพิจารณาโครงสร้างการทำงานของเมนเฟรม คอมพิวเตอร์เหล่านั้นมีระบบการทำงานรวมศูนย์ ดังนั้นโครงสร้างจะต้องทำให้มีประสิทธิภาพสูง ใช้เทคโนโลยีที่สลับซับซ้อน ระบบเมนเฟรมจึงมีราคาแพง อย่างไรก็ตามการที่ให้เมนเฟรมมีทุกฟังก์ชันจึงเท่ากับว่าเป็นการเพิ่มโหลดให้กับซีพียูมาก ต้นทุนของเมนเฟรมจึงสูง ระยะหลังจึงมีการพูดกันถึงเรื่องดาวน์ไซซิ่งกันมาก กล่าวคือใช้ไมโครคอมพิวเตอร์หลาย ๆ ตัวต่อเป็นเน็ตเวอร์ก โดยใช้ปรัชญาในเรื่องการทำงานร่วมกันให้ซีพียูแต่ละตัวรับผิดชอบ หรือสร้างให้มีขีดความสามารถพิเศษในรูปแบบเซอร์ฟเวอร์ เช่น ซีพียูหลักตัวหนึ่งทำหน้าที่เป็นไฟล์เซอร์ฟเวอร์ ดูแลที่เก็บข้อมูลขนาดใหญ่มาก มีซอฟต์แวร์สนับสนุนในเรื่องการเข้าถึงฐานข้อมูล การจัดข้อมูล การทำดัชนี การค้นหา ฯลฯ การให้ซีพียูบางตัว เช่น ซีพียู พวก RISC ที่มีโปรเซสเซอร์พิเศาทางคณิตศาสตร์ร่วมทำงานในแง่การคำนวณได้ดีเป็นพิเศษ อาจมีขีดความสามารถเชิงความเร็วได้สูงกว่า 50 MIPS ซีพียูส่วนนี้ทำหน้าที่เป็นคอมพิวเตอร์เซอร์ฟเวอร์ ใช้สำหรับงานกราฟิก งาน CAD เป็นต้น ปรัชญาของเครือข่ายจึงใช้หลักการที่กระจายขีดความสามารถในจุดเด่นแต่ละตัว แล้วนำมารวมเป็นระบบเดียวกัน ผู้ใช้ที่อยู่ที่ต่าง ๆ ก็สามารถเรียกใช้เข้าหาในส่วนที่ตนเองต้องการใช้น เช่น ต้องการใช้ฐานข้อมูลก็เรียกใช้ได้ ต้องการผ่านไปในระบบสื่อสารข้อมูลอื่นก็ย่อมทำได้เช่นกัน ทุกบริษัทหันเข้าหาหลักการเซอร์ฟเวอร์มากขึ้นด้วยปรัชญาดังกล่าวนี้ เกือบทุกบริษัทที่ผลิตคอมพิวเตอร์จึงต้องลดขนาดของเครื่องให้เล็กลง และทำเป็นเซอร์ฟเวอร์ที่สามารถต่อร่วมกับหลายซีพียูได้ หากดูระบบไมโครคอมพิวเตอร์ของบางบริษัท เช่น คอมแพค บริษัทคอมแพคได้สร้างระบบ System Pro เพื่อสนับสนุนหลักการนี้ โดยมีระบบปฏิบัติงานเป็นยูนิกซ์ คอมแพคใช้ซีพียู 80486 ทำหน้าที่เป็นเซอร์ฟเวอร์ให้กับเครือข่าย ไอบีเอ็มเองประสบผลสำเร็จอย่างมากในเรื่องพีซี ปัจจุบันไอบีเอ็มได้พัฒนาพีเอสทูออกมาอีกหลายโมเดล แต่ละโมเดลก็เพิ่มขีดความสามารถในเรื่องการแสดงผล เช่น โมเดล 95 ใช้ 486 เป็นซีพียู มีขีดความสามารถในการประมวลผลได้สูงมาก และทำเป็นไฟล์เซอร์ฟเวอร์ในระบบเครือข่ายได้ทั้งอีเธอร์เน็ตและโทเก้นริง นอกจากนี้ไอบีเอ็มยังได้พัฒนาระบบเวอร์กสเตชัน และยูนิกซ์ขึ้นเช่นกัน ระบบที่ไอบีเอ็มพัฒนาคือ R6000 ซึ่งมีหลายโมเดลทำตัวเป็นไฟล์เซอร์ฟเวอร์ที่ดูแลข้อมูลได้หลายสิบกิกะไบต์

ระบบเครือข่ายเชื่อมโยงได้ขยายวงอย่างกว้างขวาง เริ่มจากการมีเครือข่ายระหว่างมหาวิทยาลัยในสหรัฐอเมริกา ได้แก่ ARPANET หลังจากนั้นก็ขยายการเชื่อมโยงมากขึ้น ปัจจุบันยังมีเครือข่ายระหว่างประเทศที่แพร่หลายมาก ซึ่งได้แก่ BITNET การเชื่อมโยงนี้ทำให้การติดต่อทางด้านข้อมูลข่าวสารระหว่างนักวิจัยทำได้สะดวกขึ้น ผู้ใช้สามารถเชื่อมโยงระบบของตนเข้ากับเครือข่ายและสามารถส่ง EMAIL ถึงกันได้หมาด


รูปที่ 2 การเชื่อมโยงเน็ตเวอร์กต่าง ๆ เข้าหากัน

การสร้างเครือข่ายจะเป็นลักษณะการเชื่อมโยงเข้าหากันเป็นระบบ จากระบบเล็กเข้าสู่ระบบใหญ่ จากระบบหนึ่งเกตเวย์เข้าสู่อีกระบบหนึ่ง ในที่สุดจะมีคอมพิวเตอร์ในโลกที่เชื่อมโยงถึงกันเป็นล้าน ๆ เครื่อง ด้วยหลักวิธีการนี้ทำให้การสร้างเน็ตเวอร์กภายใน เริ่มจากหน่วยงาน เช่นภายในเริ่มจากหน่วยงานเช่นในมหาวิทยาลัยจะสร้าง Backbone Network หรือเครือข่ายหลักของตนเอง จากนั้นเชื่อมโยงต่อกับเน็ตเวอร์กระดับสูงขึ้น

ระบบเน็ตเวอร์กให้ข้อดีในหลาย ๆ ประการ จึงมีบริษัทใหญ่หลายบริษัทในสหรัฐอเมริกาได้ดำเนินการด้านหลักการดาวน์ไซซิ่ง คือ แทนเมนเฟรมด้วยเน็ตเวอร์ก แต่หลังจากพัฒนาระบบภายในพบว่าการดูแลรักษาข้อมูลทำได้ยากกว่ามาก ระบบซอฟต์แวร์ที่สร้างความปลอดภัยของข้อมูลยังมีจุดอ่อนต่อการใช้งาน นอกจากนี้หากพัฒนาในระดับลึกของการประยุกต์ที่ยุ่งยากซับซ้อนจำเป็นต้องมีซอฟต์แวร์รองรับอีกมากพอควร ยังต้องรอและให้ผู้พัฒนาระบบกระจายเพิ่มขึ้น การแก้ปัญหาในเรื่องความปลอดภัยของข้อมูลเป็นเรื่องที่น่าเป็นห่วง

จากการคาดคะเนว่า ในปี ค.ศ. 1995 ไมโครคอมพิวเตอร์ที่มีขายทั่วไป จะมีระบบเชื่อมต่อเป็นฮาร์ดแวร์พื้นฐานติดมาด้วย หลายคนคาดไว้ว่า 70 เปอร์เซ็นต์ของเครื่องไมโครคอมพิวเตอร์ในอนาคตอีกสี่ห้าปีนี้จะมีการเชื่อมโยงกัน การเชื่อมโยงจึงเป็นเทคโนโลยีที่พวกเราเตรียมตัวกันได้แล้ว ถึงแม้วันนี้จะยังมีใช้ไม่หมด แต่อีกไม่นานก็คงจะต้องใช้อย่างแน่นอน



การสื่อสารข้อมูล: ความจำเป็นของธุรกิจในปัจจุบัน
หากลองวาดภาพถึงสำนักงานแห่งหนึ่งที่พนักงานทุกคนทำงานอย่างเต็มประสิทธิภาพ ผู้จัดการฝ่ายขายต้องการรู้ข้อมูลข่าวสารของการขายสินค้าแต่ละตัวว่ามีแนวโน้มการขายเป็นอย่างไร มียอดการขายแต่ละเดือนเพิ่มขึ้นเท่าไร ผู้จัดการฝ่ายขายต้องส่งข้อมูลการสั่งสินค้าให้กับฝ่ายผลิตเพื่อเตรียมการผลิตให้ตรงกับความต้องการ การติดต่อสื่อสารทางด้านข้อมูลจึงเกิดขึ้นในกลไกขององค์กร ทั้งแนวราบและแนวระดับ เพื่อให้การดำเนินการขององค์กรเป็นไปอย่างดี

ภายในสำนักงานต้องมีอุปกรณ์สื่อสารหลายอย่างประกอบกัน เริ่มต้นไปที่ระบบโทรศัพท์การสื่อสารด้วยเสียงผ่านชุมสายโทรศัพท์กลาง หรือภายในสำนักงานมีตู้ชุมสายโทรศัพท์ขนาดเล็กที่เรียกว่า PABX การสื่อสารด้านสายโทรศัพท์ยังรวมไปถึงการใช้กับเครื่องโทรสาร หรือสื่อสารข้อมูลผ่านโมเด็ม มีเทเล็กซ์ไว้ส่งข้อมูลตัวอักษรระหว่างกัน มีระบบเชื่อมโยงคอมพิวเตอร์เป็นเครือข่ายใน



ระบบสำนักงานอัตโนมัติกับเครือข่ายคอมพิวเตอร์
เครือข่ายคอมพิวเตอร์ คือการนำเอาคอมพิวเตอร์หลาย ๆ เครื่องต่อเชื่อมโยงให้มีการสื่อสารข้อมูลระหว่างกัน การเชื่อมโยงเครือข่ายคอมพิวเตอร์เข้าหากันก็ด้วยเหตุผลที่ราคาของคอมพิวเตอร์ถูกลง และต้องการเพิ่มขีดความสามารถของระบบโดยรวม หรือที่เรียกว่าการสร้างมูลค่าเพิ่ม เพราะอุปกรณ์คอมพิวเตอร์เพียงอย่างเดียวก็ทำงานได้ในตัวเองอย่างหนึ่ง แต่เมื่อต่อรวมกันจะทำงานได้เพิ่มขึ้น มีการใช้ทรัพยากรร่วมกันแลกเปลี่ยนข้อมูลข่าวสารระหว่างกัน ทำให้เกิดความสะดวกสบายในการใช้งาน มีความรวดเร็วเพิ่มขึ้น

การทำงานในสำนักงานก็เช่นเดียวกัน ที่จำเป็นต้องมีการแลกเปลี่ยนข้อมูลข่าวสารระหว่างกันภายในโต๊ะทำงานตัวหนึ่งเสมือนจุดการประมวลผล การวิเคราะห์ การแยกแยะข้อมูลข่าวสาร แล้วส่งต่อให้โต๊ะอื่น ๆ หรือหน่วยอื่น ๆ ต่อไป การเชื่อมโยงเครือข่ายเป็นระบบก็เช่นเดียวกัน เป็นการเชื่อมโยงระบบประมวลผลหรือคอมพิวเตอร์หลาย ๆ ระบบเข้าด้วยกัน ระบบสำนักงานอัตโนมัติจึงเป็นเรื่องของการประมวลผลในจุดต่าง ๆ แล้วส่งข้อมูลเข้าหากันผ่านทางเครือข่าย





อุปกรณ์สำนักงานที่เชื่อมต่อเป็นเครือข่าย
ภายในสำนักงานย่อมมีเครื่องใช้สำนักงานต่าง ๆ ประกอบกันอยู่มาก ในอดีตต้องมีตู้เก็บเอกสาร เก็บแฟ้มข้อมูล มีเครื่องคิดเลข กระดาษ ดินสอ การทำงานก็มีแบบฟอร์มต่าง ๆ ที่ต้องกรอก ต้องประมวลผลหรือคิดคำนวณ การส่งเอกสารกระทำโดยเด็กส่งหนังสือ การสรุปผลหรือทำรายงานยุ่งยากเสียเวลา เช่น การสรุปยอดขายหรือทำบัญชีต้องมีการกรอกข้อมูล คิดคำนวณตัวเลขเป็นจำนวนมาก

ในปัจจุบันมีอุปกรณ์สำนักงานช่วยอำนวยความสะดวกมากมาย มีเครื่องพิมพ์ที่ใช้คอมพิวเตอร์ช่วย เรียกว่าเวิร์ดโปรเซสเซอร์ ส่วนที่ก้าวหน้าขึ้นไปก็เรียกว่าเดสท๊อปพับปลิชเชอร์มีการใช้คอมพิวเตอร์ช่วยในการคิดคำนวณและประมวลผลเก็บข้อwbr>wbr<wbr> เช่น ฟลอปปี้ดิสก็ ฮาร์ดดิสก์ ข้อมูลที่จัดเก็บสามารถเรียกมาใช้สรุปผล สร้างรายงาน ทำกราฟ การส่งข้อมูลข่าวสารระหว่างกันก็ทำในรูปการสื่อสารข้อมูล ระบบการทำงานจึงเกี่ยวข้องกับอุปกรณ์อิเล็กทรอนิกส์หลายอย่าง ซึ่งสามารถผนวกเข้าหากันเป็นระบบเดียวกันได้ อุปกรณ์สำนักงานเหล่านี้ ได้แก่ โทรศัพท์ โทรสาร คอมพิวเตอร์ เครื่องพิมพ์ หรือเชื่อมโยงเข้ากับระบบตรวจสอบต่าง ๆ เช่น ตรวจวัดอุณหภูมิความชื้น ระบบรักษาความปลอดภัย ระบบการนับจำนวน เป็นต้น การเชื่อมโยงเหล่านี้ก็เพื่อให้มีการส่งถ่าย หรือรับข้อมูลได้อย่างอัตโนมัติ



โครงข่ายของระบบในสำนักงาน

หลักการของคอมพิวเตอร์หรืออุปกรณ์รับ-ส่งข้อมูลที่ประกอบเป็นเครือข่าย ที่มีการเชื่อมโยง ต้องเชื่อมต่อถึงกัน รูปแบบหลายอย่างตามความเหมาะสมซึ่งขึ้นกับเทคโนโลยี โครงข่ายการเชื่อมโยงนี้เรียกว่าโทโปโลยี เช่น ถ้าหากพิจารณาว่าภายในสำนักงานมีอุปกรณ์สำนักงานที่ใช้งานอยู่กระจัดกระจาย และต้องการเชื่อมโยงต่อถึงกัน หากต้องการเชื่อมต่อโดยตรงจะต้องใช้สายเชื่อมโยงมาก ดังรูปที่ 1

ปัญหาของการเชื่อมต่อคอมพิวเตอร์ หรืออุปกรณ์เทอร์มินัลหลาย ๆ ครั้ง เห็นจะได้แก่ สายเชื่อมโยงระหว่างสถานีที่เพิ่มขึ้นเป็นจำนวนมาก และระบบการสวิตซ์เพื่อใช้เชื่อมโยงข้อมูลในการสื่อสารระหว่างสถานี หากใช้สถานีมากขึ้นการเชื่อมโยงต้องใช้สายมากขึ้นอีกมาก และขณะที่สถานีหนึ่งทำงานก็จะใช้เส้นทางตรงไปยังอีกสถานี ทำให้การใช้สายสัญญาณไม่เต็มประสิทธิภาพ



รูปที่ 1 การต่อเชื่อมโดยตรง

จึงมีความพยายามที่จะหารูปแบบการลดจำนวนสายสัญญาณเพิ่มประสิทธิภาพ ลดค่าใช้จ่าย ซึ่งก็มีโทโปโลยีในการใช้สื่อสารหลายรูปแบบ ดังรูปที่ 2

ข่ายแบบต่าง



รูปที่ 2 โครงข่ายแบบต่าง ๆ

รูปแบบดาวมีรูปแบบการต่อโดยการนำสถานีต่าง ๆ หลายสถานีต่อรวมกันเป็นหน่วยสวิตชิงกลาง การติดต่อสื่อสารระหว่างสถานีจะกระทำได้ด้วยการติดต่อผ่านทางวงจรสวิตชิง การทำงานของหน่วยสวิตชิงกลาง จึงคล้ายกับศูนย์กลางของการตัดต่อวงจรเชื่อมโยงระหว่างสถานีต่าง ๆ ที่ต้องการติดต่อกัน

รูปแบบวงแหวนประกอบด้วยสัญญาณข้อมูลจากสถานีต่าง ๆ ที่เรียกว่า รีพีตเตอร์ (repeter) ทำหน้าที่รับข้อมูลจากสถานีแล้วต่อไปยังรีพีตเตอร์ตัวถัดไปเรื่อย ๆ เป็นรูปวงกลม หากข้อมูลที่ส่งเป็นสถานีใด รีพีตเตอร์ของสถานีนั้นก็รับและส่งให้กับสถานี รีพีตเตอร์จึงมีหน้าที่รับข้อมูลและตรวจสอบว่าเป็นของตนเองหรือไม่ ถ้าใช่ก็รับไว้ ถ้าไม่ใช่ก็ส่งต่อไป

รูปแบบบัสและทรีเป็นรูปแบบที่มีผู้นิยมใช้มากแบบหนึ่ง เพราะมีโครงสร้างไม่ยุ่งยาก และไม่ต้องใช้รีพีตเตอร์หรืออุปกรณ์สวิตชิ่งเหมือนแบบวงแหวน หรือรูปดาว ทุก ๆ สถานีจะเชื่อมต่อเข้าหาบัสโดยผ่านทางอุปกรณ์อินเตอร์เฟสที่เป็นฮาร์ดแวร์ การจัดส่งข้อมูลลงบนบัสจึงสามารถทำให้ข้อมูลไปถึงอุปกรณ์ทุกสถานีได้ การจัดส่งในวิธีนี้จึงต้องมีการกำหนดวิธีการที่จะไม่ให้ทุกสถานีส่งข้อมูลพร้อมกัน เพราะจะทำให้ข้อมูลชนกัน วิธีการจัดแบ่งอาจแบ่งช่วงเวลา หรือให้แต่ละสถานีใช้ความถี่สัญญาณแตกต่างกัน



ความสำคัญอยู่ที่วิธีการทำให้ทุกสถานีสื่อสารถึงกันได้

หากพิจารณาว่าภายในองค์กรหนึ่งเสมือนมีโครงข่ายข้อมูลอยู่โครงข่ายหนึ่ง ดังนั้นทุก ๆ สถานีจะต่อร่วมเข้าหาโครงข่ายนี้ หรือหากมองภาพที่กว้างออกไป เช่น ธนาคารแห่งหนึ่งมีสาขาอยู่ทั่วประเทศ คอมพิวเตอร์หรืออุปกรณ์ประมวลผลข้อมูลอื่น เช่น เอทีเอ็มทุกตัวก็เชื่อมเข้ากับเครือข่ายสื่อสารข้อมูลเช่นกัน โครงข่ายสื่อสารข้อมูลที่อยู่ในพื้นที่จำกัด ก็เรียกว่าระบบโครงข่ายท้องถิ่น (แลน-LAN - Local Area Network) หากอยู่ระหว่างห่างไกลกันมาก ๆ ก็เรียกว่า แวน (WAN - Wide Area Network) ไม่ว่าจะเป็นโครงข่ายอย่างไรอาจเขียนแทนได้

การเชื่อมต่อระบบเครือข่ายด้วย wireless LAN

เครือข่ายไร้สาย (Wireless Network ) ของ สำนักวิทยบริการ





ขอบเขตและจุดที่เปิดให้บริการ
โดยสำนักวิทยบริการติดตั้งจุดเชื่อมต่อสัญญาณเครือข่ายไร้สาย (Access Point) จำนวน 2 จุด ที่ชั้น 2 และ
ชั้น 3 โดยจะมีป้าย Wireless Service Area ติดอยู่ สามารถใช้ได้โดยรอบจุดเชื่อมต่อรัศมี 50 เมตร โดยบริเวณชั้น 3 มีจุดให้บริการได้ที่บริเวณเคาน์เตอร์วารสารและหนังสือพิมพ์ ที่นั่งอ่านวารสารและ ที่ชั้น 4 ใช้ได้บริเวณห้องมีชัย ฤชุพันธุ์ ห้องศาสตราจารย์บุญชนะ อัตถากร และห้องหนังสือภาษาต่างประเทศ

มาทำความรู้จักกับมาตรฐานของ การสื่อสารระบบเครือข่ายไร้สายกัน
คือ มาตรฐาน การส่งผ่านข้อมูลแบบไร้สาย โดยที่มี มาตรฐาน IEEE 802.11 (IEEE คือ Institute of Electrical Electronic Engineers)
ที่ใช้สัญญาณคลื่นความถี่ 2,400 เมกะเฮิรตซ์ รับส่งสัญญาณหรือข้อมูล แบบ DSSS (Direct-Sequence Spread Spectrum)
เป็นการแบ่งส่งข้อมูลส่งไปแต่ละคลื่นความถี่ภายในช่วงระยะเวลาที่สั้นมากตามมาตรฐาน ของระบบแลนไร้สายระดับสากล

Retail Wireless Market Standard
ผลิตภัณฑ์ที่มีวางจำหน่ายอยู่ในตลาด ขณะนี้ แบ่งออกตามมาตรฐานเทคโนโลยีที่ใช้เป็นสามกลุ่มหลัก ๆ คือ

IEEE802.11b
เข้าถึงข้อมูลได้ด้วยความเร็วสูงสุด 11 เมกะบิตต่อวินาที (Mbps) / 2.4 GHz
(มีผลิตภัณฑ์บางรุ่นที่ ระบุว่าเป็น IEEE802.11b+ ที่เข้าถึงข้อมูลได้ด้วยความเร็วสูงสุด 22 เมกะบิตต่อวินาที (Mbps) อยู่ด้วย)

IEEE802.11g
เข้าถึงข้อมูลได้ด้วยความเร็วสูงสุด 54 เมกะบิตต่อวินาที (Mbps) / 2.4 GHz

IEEE802.11a
เข้าถึงข้อมูลได้ด้วยความเร็วสูงสุด 54 เมกะบิตต่อวินาที (Mbps) / 5 GHz

โดยที่มีข้อแตกต่างกันดังตารางนี้




Wireless Product / ผลิตภัณฑ์เครือข่ายไร้สาย
ผลิตภัณฑ์เครือข่ายไร้สายมีหลายชนิดต่าง ๆ

Access Point

เป็นอุปกรณ์กระจายสัญญาณไปยัง อุปกรณ์รับ-ส่งสัญญาณในเครือข่าย โดยที่ตัว Access Point ทำหน้าที่เหมือนกับ Switch
ในระบบเครือข่ายใช้สาย ซึ่งมีผลิตภัณฑ์บางรุ่นที่ ทำหน้าที่เป็น Switch ให้กับระบบเครือข่ายใช้สายปกติ โดยจะมี Port RJ45
รวมอยู่ด้วย 4 - 8 Port นอกจากนี้ยังอาจเพิ่มความสามารถในการเป็น Print Server หรือ Router เข้าไปด้วย

PC Card (PCMCIA)

เป็นอุปกรณ์รับ-ส่งสัญญาณที่ใช้ติดตั้งกับ Notebook เพื่อให้สามารถเชื่อมต่อรับสัญญาณจาก Access Point หรืออุปกรณ์ไร้สายอื่น ๆ
ซึ่งทำหน้าที่เหมือนกับ Lan Card แบบ PCMCIA ทั่วไป

PCI Card

ใช้ติดตั้ง ลงบน PCI-Slot บนเครื่อง PC ลักษณะเดียวกับ NIC-Card (Lan Card) แต่ส่งสัญญาณผ่านเสาอากาศที่ติดตั้งมาด้วย
แทนการส่งสัญญาณผ่านสายทองแดง

USB

ใช้ติดตั้ง กับพอร์ต USB ทำงานในลักษณะเดียวกับ NIC-Card (Lan Card) แต่ส่งสัญญาณผ่านเสาอากาศที่ติดตั้งมาด้วย
แทนการส่งสัญญาณผ่านสายทองแดง





รูปแบบการติดตั้ง/ออกแบบเครือข่ายไร้สาย

เครือข่ายไร้สายแบ่งการทำงานออกเป็นสองลักษณะ คือ

1. Ad-Hoc Mode (also known as “peer-to-peer” mode)

คือการทำงานที่ปราศจาก AccessPoint โดยที่เครื่องคอมพิวเตอร์ ทุกตัว ติดตั้งอุปกรณ์ PC card หรือ PCMCIA ไว้
แล้วส่งสัญญาณหากัน ในลักษณะเดียวกับเครือข่ายสายทองแดง แบบ peer-to-peer



2. Infrastructure Mode

เป็นการทำงานในลักษณะที่ มีการติดตั้ง Access Point เข้าไปในระบบเครือข่ายสายทองแดง เพื่อกระจายสัญญาณไปยัง
เครื่องคอมพิวเตอร์ที่ติดตั้งอุปกรณ์ไร้สายอยู่ การทำงานในลักษณะนี้ เป็นที่นิยมแพร่หลายเนื่องจากสามารถใช้งานร่วมกับระบบสายทองแดง
และยังดัดแปลงใช้งานร่วมกับอุปกรณ์ที่มีอยู่เดิม โดยไม่ต้องติดตั้งอุปกรณ์ไร้สายอื่นเพิ่มเติมมากเกินความจำเป็น








รูปแบบการใช้งาน

1. Access Point Mode

คือ การใช้งานโดยมี Access Point เชื่อมต่อระหว่าง เครือข่ายไร้สาย กับเครือข่ายสายทองแดง เป็นลักษณะการทำงานที่นิยมใช้กันมากที่สุด



2. Wireless Bridge (Point-to-Point)

เป็นการทำงานในลักษณะที่ มีการติดตั้ง Access Point เข้าไปในระบบเครือข่ายสายทองแดง เพื่อกระจายสัญญาณไปยัง
เครื่องคอมพิวเตอร์ที่ติดตั้งอุปกรณ์ไร้สายอยู่ การทำงานในลักษณะนี้ เป็นที่นิยมแพร่หลายเนื่องจากสามารถใช้งานร่วมกับระบบสายทองแดง
และยังดัดแปลงใช้งานร่วมกับอุปกรณ์ที่มีอยู่เดิม โดยไม่ต้องติดตั้งอุปกรณ์ไร้สายอื่นเพิ่มเติมมากเกินความจำเป็น



3. Wireles Bridge Point-to-Multipoint

Wireless Access Point ทำงานในลักษณะเดียวกับ แบบ Point-to-Point คือ เชื่อมต่อเครือข่ายสายทองแดงเข้าด้วยกัน
แต่มีการทำงานร่วมกันมากกว่าสองเครือข่าย ดังนั้น Wireless Access Point แต่ละตัว จะมีการรับส่งสัญญาณถึงกันโดยตรง



4. Repeater Mode

เนื่องจากการทำงานด้วยอุปกรณ์ไร้สาย ปัจจุบัน Wireless Access Point ปกติที่มีขายในท้องตลาด มีรัศมีการส่งสัญญาณ
ภายในอาคารอยู่ที่ 90-120 เมตร และภายนอกอาคาร 300-400 เมตร ถ้าหากมีความต้องการใช้งานที่เกินกว่าข้อจำกัดนี้
จึงจำเป็นต้องมีการเพิ่ม Access Point เข้าไปเพื่อทำการทวนสัญญาณ ให้ได้ระยะทางการส่งข้อมูลที่ไกลกว่าเดิม แต่การทำงานในลักษณะนี้
ทำให้เครือข่ายทั้งสองติดต่อกันด้วยความเร็วไม่แน่นอนและประสิทธิภาพการทำงานลดลง จึงมีการผลิต อุปกรณ์ไร้สายที่ส่งสัญญาณได้ไกลกว่าปกติขึ้น
หรืออาจมีการติดตั้ง เสาอากาศชนิดพิเศษเข้าไปเพื่อเพิ่มระยะทาง ได้อีกทางเลือกหนึ่ง



5. Wireless LAN Client

ในโมเดลการทำงานนี้ เป็นการส่งสัญญาณจากเครือข่ายโดย Wireless Access Point ไปยัง Wireless Access Point
อีกตัวหนึ่งที่ติดตั้งอยู่กับเครื่องคอมพิวเตอร์ เสมือนกับว่า Access Point ตัวนั้น ทำงานเป็น อุปกรณ์ไร้สาย (PCI, PCMCIA, USB)
อาจใช้ในช่วงเริ่มต้น เพื่อขยายจำนวนผู้ใช้งานไร้สาย ในอนาคต

ประเภทของระบบเครือข่ายคอมพิวเตอร์
ประเภทของระบบเครือข่ายคอมพิวเตอร์แบ่งออกเป็น 3 ประเภท คือ

1. เครือข่ายท้องถิ่น (Local Area Network หรือ LAN) เป็นเครือข่ายระยะใกล้ ใช้กันอยู่ในบริเวณไม่กว้างนัก อาจอยู่ในองค์กรเดียวกัน หรืออาคารที่ใกล้กัน เช่น ภาพในสำนักงาน ภายในโรงเรียนหรือมหาวิทยาลัย ระบบเครือข่ายท้องถิ่นจะช่วยให้ติดต่อกันได้สะดวก ช่วยลดต้นทุน และเพิ่มประสิทธิภาพในการใช้งานอุปกรณ์ต่างๆ



เครือข่ายระบบ LAN



2. เครือข่ายระดับเมื่อง (Metropolitan Area Network หรือ MAN) เป็นเครือข่ายขนาดกลาง ใช้ภายในเมือง หรือจังหวัดที่ใกล้เคียงกัน เช่น ระบบเคเบิลทีวีที่มีสมาชิกตามบ้านทั่วไปที่เราดูกันอยู่ทุกวันก็จัดเป็นระบบเครือข่ายแบบ MAN



เครือข่ายระบบ MAN



3. เครือข่ายระดับประเทศ (Wide Area Network หรือ WAN) เป็นระบบเครือข่ายขนาดใหญ่ ใช้ติดตั้งบริเวณกว้าง มีสถานนีหรือจุดเชื่อมต่อมากมาย มากกว่า 1 แสนจุด ใช้สื่อกลางหลายชนิด เช่น ระบบคลื่นวิทยุ ไมโครเวฟ หรือดาวเทียม